JP2022536820A - デバイスおよびアプリケーションの完全性の検証 - Google Patents
デバイスおよびアプリケーションの完全性の検証 Download PDFInfo
- Publication number
- JP2022536820A JP2022536820A JP2021551561A JP2021551561A JP2022536820A JP 2022536820 A JP2022536820 A JP 2022536820A JP 2021551561 A JP2021551561 A JP 2021551561A JP 2021551561 A JP2021551561 A JP 2021551561A JP 2022536820 A JP2022536820 A JP 2022536820A
- Authority
- JP
- Japan
- Prior art keywords
- application
- client device
- determining
- tokens
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims description 10
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 description 29
- 230000008901 benefit Effects 0.000 description 21
- 238000012545 processing Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 16
- 230000000875 corresponding effect Effects 0.000 description 15
- 238000004590 computer program Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 4
- 230000001965 increasing effect Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
105 データ通信ネットワーク、ネットワーク
110 クライアントデバイス、ユーザデバイス、デバイス
112 アプリケーション
114 信用できるプログラム
120 受信者デバイス
130 信用トークンシステム
132 信用トークン発行者
134 デバイス評価器
136 アプリケーション評価器
142 トークン発行データベース
144 トークン償還データベース
146 デバイス信用データベース
148 アプリケーションビルドデータベース
200 プロセス
300 プロセス
400 プロセス
500 コンピュータシステム
510 プロセッサ、構成要素
520 メモリ、構成要素
530 記憶デバイス、構成要素
540 入出力デバイス、構成要素
550 システムバス
560 外部デバイス
Claims (38)
- コンピュータ実装方法であって、
1つまたは複数の信用トークンに対する要求をクライアントデバイスから受信するステップであって、前記要求が、
(i)前記クライアントデバイスから取得された1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記要求を開始したアプリケーションのコードを表すデータのうちの少なくとも1つ、および
前記1つまたは複数の信用トークンの各々に対するそれぞれのナンス
を含む、受信するステップと、
(i)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定するステップと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに発行するとの前記判定に応じて、
前記信用トークンに対する前記ナンスを使用して、前記1つまたは複数の信用トークンの各々を生成するステップと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに提供するステップと
を含む、方法。 - (i)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定するステップが、
前記1つまたは複数のデバイスレベルの不正検出信号に基づいて、前記クライアントデバイスが信用できるデバイスであると判定するステップと、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定するステップと、
前記クライアントデバイスが信用できるデバイスであり、前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定するステップと
を含む、請求項1に記載の方法。 - 前記アプリケーションの前記コードを表す前記データが、前記アプリケーションの前記コードの暗号学的ハッシュを含む、請求項1または2に記載の方法。
- 前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定するステップが、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定するステップと、
前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定するステップと
を含む、請求項1に記載の方法。 - 前記アプリケーションが信用できるアプリケーションであると前記判定するステップが、
前記アプリケーションの前記コードの暗号学的ハッシュを前記アプリケーションの公式ビルドのコードの暗号学的ハッシュと比較するステップと、
前記アプリケーションの前記コードの前記暗号学的ハッシュと前記アプリケーションの公式ビルドのコードの暗号学的ハッシュの一致に応じて、前記アプリケーションが信用できるアプリケーションであると判定するステップと
を含む、請求項2または4に記載の方法。 - 前記アプリケーションが信用できるアプリケーションであると前記判定するステップが、前記アプリケーションが悪意のあるアプリケーション論理を含まないことを示す証明書が前記アプリケーションに対して発行されていると判定するステップを含む、請求項2または4に記載の方法。
- 各信用トークンに対する前記ナンスが、ブラインド署名方式を使用してブラインド化されたブラインド化ナンスである、請求項1から6のいずれか一項に記載の方法。
- 前記1つまたは複数の信用トークンの各々を前記生成するステップが、ブラインド署名方式を使用して、前記信用トークンに対する前記ブラインド化ナンスのブラインド署名を生成するステップであって、前記信用トークンが、前記ブラインド化ナンスおよび前記ブラインド化ナンスの前記ブラインド署名を含む、生成するステップを含む、請求項7に記載の方法。
- 償還のための所与の信用トークンを含む償還要求を前記クライアントデバイスから受信するステップであって、前記所与の信用トークンが、非ブラインド化ナンス、および前記ナンスのブラインド化バージョンに基づいて生成されたブラインド署名を含む、受信するステップと、
前記非ブラインド化ナンスおよび前記ブラインド署名方式を使用して、前記所与の信用トークンの前記ブラインド署名を検証するステップと、
前記ブラインド署名の前記検証に応じて、前記所与の信用トークンに対する署名された償還記録を前記クライアントデバイスに送るステップと
をさらに含む、請求項8に記載の方法。 - 前記要求が、前記クライアントデバイスに対する公開鍵をさらに含み、前記方法が、前記クライアントデバイスに対する前記公開鍵を使用して、前記1つまたは複数の信用トークンの各々を暗号化するステップをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに前記提供するステップが、前記1つまたは複数の暗号化された信用トークンを前記クライアントデバイスに提供するステップを含む、請求項1から9のいずれか一項に記載の方法。
- 前記要求が、前記クライアントデバイスに対するデバイス識別子を含み、前記方法が、前記デバイス識別子を使用して、前記クライアントデバイスに対する信用性の履歴記録を保持するステップをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定するステップが、前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定するステップを含む、請求項1から10のいずれか一項に記載の方法。
- 前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると前記判定するステップが、前記デバイスレベルの不正検出信号、前記クライアントデバイスに対する信用性の前記履歴記録、および所与の時間期間中に前記クライアントデバイスによって要求された信用トークンの数の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定するステップを含む、請求項11に記載の方法。
- システムであって、
1つまたは複数のプロセッサと、
命令を記憶した、1つまたは複数の記憶デバイスと
を備え、前記命令が、前記1つまたは複数のプロセッサによって実行されたとき、前記1つまたは複数のプロセッサに、請求項1から12のいずれか一項に記載の方法を実行させる、
システム。 - 前記1つまたは複数のプロセッサによって実行されたとき、前記1つまたは複数のプロセッサに、請求項1から12のいずれか一項に記載の方法を実行させる命令を担持する、コンピュータ可読媒体。
- システムであって、
1つまたは複数のプロセッサと、
命令を記憶した、1つまたは複数のコンピュータ可読媒体と
を備え、前記命令が、前記1つまたは複数のプロセッサによって実行されたとき、前記1つまたは複数のプロセッサに、
1つまたは複数の信用トークンに対する要求をクライアントデバイスから受信することであって、前記要求が、
(i)前記クライアントデバイスから取得された1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記要求を開始したアプリケーションのコードを表すデータのうちの少なくとも1つ、および
前記1つまたは複数の信用トークンの各々に対するそれぞれのナンス
を含む、受信することと、
(I)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに発行するとの前記判定に応じて、
前記信用トークンに対する前記ナンスを使用して、前記1つまたは複数の信用トークンの各々を生成することと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに提供することと
を含む動作を実行させる、システム。 - (i)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、
前記1つまたは複数のデバイスレベルの不正検出信号に基づいて、前記クライアントデバイスが信用できるデバイスであると判定することと、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定することと、
前記クライアントデバイスが信用できるデバイスであり、前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと
を含む、請求項15に記載のシステム。 - 前記アプリケーションの前記コードを表す前記データが、前記アプリケーションの前記コードの暗号学的ハッシュを含む、請求項15に記載のシステム。
- 前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定することと、
前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと
を含む、請求項15に記載のシステム。 - 前記アプリケーションが信用できるアプリケーションであると前記判定することが、
前記アプリケーションの前記コードの暗号学的ハッシュを前記アプリケーションの公式ビルドのコードの暗号学的ハッシュと比較することと、
前記アプリケーションの前記コードの前記暗号学的ハッシュと前記アプリケーションの公式ビルドのコードの暗号学的ハッシュの一致に応じて、前記アプリケーションが信用できるアプリケーションであると判定することと
を含む、請求項18に記載のシステム。 - 前記アプリケーションが信用できるアプリケーションであると前記判定することが、前記アプリケーションが悪意のあるアプリケーション論理を含まないことを示す証明書が前記アプリケーションに対して発行されていると判定することを含む、請求項18に記載のシステム。
- 各信用トークンに対する前記ナンスが、ブラインド署名方式を使用してブラインド化されたブラインド化ナンスである、請求項15に記載のシステム。
- 前記1つまたは複数の信用トークンの各々を前記生成することが、ブラインド署名方式を使用して、前記信用トークンに対する前記ブラインド化ナンスのブラインド署名を生成することであって、前記信用トークンが、前記ブラインド化ナンスおよび前記ブラインド化ナンスの前記ブラインド署名を含む、生成することを含む、請求項21に記載のシステム。
- 前記動作が、
償還のための所与の信用トークンを含む償還要求を前記クライアントデバイスから受信することであって、前記所与の信用トークンが、非ブラインド化ナンス、および前記ナンスのブラインド化バージョンに基づいて生成されたブラインド署名を含む、受信することと、
前記非ブラインド化ナンスおよび前記ブラインド署名方式を使用して、前記所与の信用トークンの前記ブラインド署名を検証することと、
前記ブラインド署名の前記検証に応じて、前記所与の信用トークンに対する署名された償還記録を前記クライアントデバイスに送ることと
をさらに含む、請求項22に記載のシステム。 - 前記要求が、前記クライアントデバイスに対する公開鍵をさらに含み、前記動作が、前記クライアントデバイスに対する前記公開鍵を使用して、前記1つまたは複数の信用トークンの各々を暗号化することをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに前記提供することが、前記1つまたは複数の暗号化された信用トークンを前記クライアントデバイスに提供することを含む、請求項15に記載のシステム。
- 前記要求が、前記クライアントデバイスに対するデバイス識別子を含み、前記動作が、前記デバイス識別子を使用して、前記クライアントデバイスに対する信用性の履歴記録を保持することをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定することを含む、請求項15に記載のシステム。
- 前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると前記判定することが、前記デバイスレベルの不正検出信号、前記クライアントデバイスに対する信用性の前記履歴記録、および所与の時間期間中に前記クライアントデバイスによって要求された信用トークンの数の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定することを含む、請求項15に記載のシステム。
- 命令を記憶した、1つまたは複数の非一時的コンピュータ可読媒体であって、前記命令が、1つまたは複数のコンピュータによって実行されたとき、前記1つまたは複数のコンピュータに、
1つまたは複数の信用トークンに対する要求をクライアントデバイスから受信することであって、前記要求が、
(i)前記クライアントデバイスから取得された1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記要求を開始したアプリケーションのコードを表すデータのうちの少なくとも1つ、および
前記1つまたは複数の信用トークンの各々に対するそれぞれのナンス
を含む、受信することと、
(i)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに発行するとの判定に応じて、
前記信用トークンに対する前記ナンスを使用して、前記1つまたは複数の信用トークンの各々を生成することと、
前記1つまたは複数の信用トークンを前記クライアントデバイスに提供することと
を含む動作を実行させる、1つまたは複数の非一時的コンピュータ可読媒体。 - (i)前記1つまたは複数のデバイスレベルの不正検出信号、または(ii)前記アプリケーションの前記コードを表す前記データのうちの少なくとも1つに基づいて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、
前記1つまたは複数のデバイスレベルの不正検出信号に基づいて、前記クライアントデバイスが信用できるデバイスであると判定することと、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定することと、
前記クライアントデバイスが信用できるデバイスであり、前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと
を含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。 - 前記アプリケーションの前記コードを表す前記データが、前記アプリケーションの前記コードの暗号学的ハッシュを含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、
前記アプリケーションの前記コードを表す前記データに基づいて、前記アプリケーションが信用できるアプリケーションであると判定することと、
前記アプリケーションが信用できるアプリケーションであるとの前記判定に応じて、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると判定することと
を含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。 - 前記アプリケーションが信用できるデバイスであると前記判定することが、
前記アプリケーションの前記コードの暗号学的ハッシュを前記アプリケーションの公式ビルドのコードの暗号学的ハッシュと比較することと、
前記アプリケーションの前記コードの前記暗号学的ハッシュと前記アプリケーションの公式ビルドのコードの暗号学的ハッシュの一致に応じて、前記アプリケーションが信用できるアプリケーションであると判定することと
を含む、請求項30に記載の1つまたは複数の非一時的コンピュータ可読媒体。 - 前記アプリケーションが信用できるアプリケーションであると前記判定することが、前記アプリケーションが悪意のあるアプリケーション論理を含まないことを示す証明書が前記アプリケーションに対して発行されていると判定することを含む、請求項30に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 各信用トークンに対する前記ナンスが、ブラインド署名方式を使用してブラインド化されたブラインド化ナンスである、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 前記1つまたは複数の信用トークンの各々を前記生成することが、ブラインド署名方式を使用して、前記信用トークンに対する前記ブラインド化ナンスのブラインド署名を生成することであって、前記信用トークンが、前記ブラインド化ナンスおよび前記ブラインド化ナンスの前記ブラインド署名を含む、生成することを含む、請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 前記動作が、
償還のための所与の信用トークンを含む償還要求を前記クライアントデバイスから受信することであって、前記所与の信用トークンが、非ブラインド化ナンス、および前記ナンスのブラインド化バージョンに基づいて生成されたブラインド署名を含む、受信することと、
前記非ブラインド化ナンスおよび前記ブラインド署名方式を使用して、前記所与の信用トークンの前記ブラインド署名を検証することと、
前記ブラインド署名の前記検証に応じて、前記所与の信用トークンに対する署名された償還記録を前記クライアントデバイスに送ることと
を含む、請求項34に記載の1つまたは複数の非一時的コンピュータ可読媒体。 - 前記要求が、前記クライアントデバイスに対する公開鍵をさらに含み、前記動作が、前記クライアントデバイスに対する前記公開鍵を使用して、前記1つまたは複数の信用トークンの各々を暗号化することをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに前記提供することが、前記1つまたは複数の暗号化された信用トークンを前記クライアントデバイスに提供することを含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 前記要求が、前記クライアントデバイスに対するデバイス識別子を含み、前記動作が、前記デバイス識別子を使用して、前記クライアントデバイスに対する信用性の履歴記録を保持することをさらに含み、前記1つまたは複数の信用トークンを前記クライアントデバイスに発行すると前記判定することが、前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定することを含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。
- 前記デバイスレベルの不正検出信号および前記クライアントデバイスに対する信用性の前記履歴記録の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると前記判定するステップが、前記デバイスレベルの不正検出信号、前記クライアントデバイスに対する信用性の前記履歴記録、および所与の時間期間中に前記クライアントデバイスによって要求された信用トークンの数の組合せに基づいて、前記クライアントデバイスが信用できるデバイスであると判定するステップを含む、請求項27に記載の1つまたは複数の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL274840 | 2020-05-21 | ||
IL274840A IL274840B2 (en) | 2020-05-21 | 2020-05-21 | Device and application integrity verification |
PCT/US2020/064602 WO2021236159A1 (en) | 2020-05-21 | 2020-12-11 | Verifying device and application integrity |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022536820A true JP2022536820A (ja) | 2022-08-19 |
JP7189372B2 JP7189372B2 (ja) | 2022-12-13 |
Family
ID=78707447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021551561A Active JP7189372B2 (ja) | 2020-05-21 | 2020-12-11 | デバイスおよびアプリケーションの完全性の検証 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11886569B2 (ja) |
EP (1) | EP3938939B1 (ja) |
JP (1) | JP7189372B2 (ja) |
KR (1) | KR102536358B1 (ja) |
CN (1) | CN113973503A (ja) |
IL (1) | IL274840B2 (ja) |
WO (1) | WO2021236159A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12063210B1 (en) * | 2020-11-24 | 2024-08-13 | Wells Fargo Bank, N.A. | Secure authentication for a virtual computer |
KR102626841B1 (ko) | 2021-12-28 | 2024-01-19 | (주)드림시큐리티 | 동적 라이브러리의 자가 무결성 검증 방법 및 이를 위한 장치 |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1182534A2 (en) * | 2000-08-18 | 2002-02-27 | Hewlett-Packard Company | Apparatus and method for establishing trust |
JP2004030326A (ja) * | 2002-06-26 | 2004-01-29 | Sony Corp | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
WO2008027653A1 (en) * | 2006-08-28 | 2008-03-06 | Motorola, Inc. | Method and apparatus for conforming integrity of a client device |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101793664B1 (ko) * | 2012-09-18 | 2017-11-06 | 구글 엘엘씨 | 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
US10616186B2 (en) * | 2017-04-14 | 2020-04-07 | International Business Machines Corporation | Data tokenization |
CA3122700A1 (en) | 2018-12-11 | 2020-06-18 | Visa International Service Association | Trust tokens for resource access |
US11165579B2 (en) * | 2019-08-29 | 2021-11-02 | American Express Travel Related Services Company, Inc. | Decentralized data authentication |
-
2020
- 2020-05-21 IL IL274840A patent/IL274840B2/en unknown
- 2020-12-11 EP EP20838807.4A patent/EP3938939B1/en active Active
- 2020-12-11 US US17/431,486 patent/US11886569B2/en active Active
- 2020-12-11 KR KR1020217029299A patent/KR102536358B1/ko active IP Right Grant
- 2020-12-11 WO PCT/US2020/064602 patent/WO2021236159A1/en unknown
- 2020-12-11 CN CN202080017852.5A patent/CN113973503A/zh active Pending
- 2020-12-11 JP JP2021551561A patent/JP7189372B2/ja active Active
-
2023
- 2023-12-19 US US18/545,291 patent/US20240232322A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1182534A2 (en) * | 2000-08-18 | 2002-02-27 | Hewlett-Packard Company | Apparatus and method for establishing trust |
JP2004030326A (ja) * | 2002-06-26 | 2004-01-29 | Sony Corp | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
WO2008027653A1 (en) * | 2006-08-28 | 2008-03-06 | Motorola, Inc. | Method and apparatus for conforming integrity of a client device |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
IL274840B2 (en) | 2024-07-01 |
JP7189372B2 (ja) | 2022-12-13 |
EP3938939A1 (en) | 2022-01-19 |
US20240232322A1 (en) | 2024-07-11 |
IL274840A (en) | 2021-12-01 |
US20230060782A1 (en) | 2023-03-02 |
KR102536358B1 (ko) | 2023-05-26 |
WO2021236159A1 (en) | 2021-11-25 |
IL274840B1 (en) | 2024-03-01 |
CN113973503A (zh) | 2022-01-25 |
KR20210144687A (ko) | 2021-11-30 |
EP3938939B1 (en) | 2023-04-26 |
US11886569B2 (en) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7189372B2 (ja) | デバイスおよびアプリケーションの完全性の検証 | |
JP7282982B2 (ja) | グループ署名による匿名イベント証明 | |
CN113015974A (zh) | 针对隐私保护的可验证同意 | |
US11949688B2 (en) | Securing browser cookies | |
JP7564244B2 (ja) | トークン償還による匿名認証 | |
JP7389235B2 (ja) | 匿名イベント認証 | |
JP7286004B2 (ja) | クライアントデバイスからの通信の完全性の保護 | |
KR20210131989A (ko) | 프라이버시 보호 애플리케이션 및 장치 오류 검출 | |
CN116348874B (zh) | 使用鉴证令牌的安全归因的方法、系统以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210917 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7189372 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |