JP2023503234A - 複数のサーバにおいて記憶された情報を制御するための要求の処理 - Google Patents
複数のサーバにおいて記憶された情報を制御するための要求の処理 Download PDFInfo
- Publication number
- JP2023503234A JP2023503234A JP2022525404A JP2022525404A JP2023503234A JP 2023503234 A JP2023503234 A JP 2023503234A JP 2022525404 A JP2022525404 A JP 2022525404A JP 2022525404 A JP2022525404 A JP 2022525404A JP 2023503234 A JP2023503234 A JP 2023503234A
- Authority
- JP
- Japan
- Prior art keywords
- data
- client device
- server
- request
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000004044 response Effects 0.000 claims abstract description 42
- 230000009471 action Effects 0.000 claims abstract description 41
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 7
- 238000009472 formulation Methods 0.000 description 6
- 239000000203 mixture Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本出願は国際出願であり、2020年8月23日に出願されたイスラエル出願第276868号の利益を主張する。上記の出願の開示内容は、参照によりその全体が本明細書に組み込まれている。
HMAC(DeviceID,HMAC(current_date,"encrypt")
HMAC(encrypted_attestation_token,request_timestamp)
HMAC(DeviceId,HMAC(current_date,"challenge")
HMAC(DeviceID,HMAC(current_date,"challenge")
HMAC(DeviceID,HMAC(current_date,"challenge")
HMAC(DeviceID,HMAC(current_date,"encrypt")
HMAC(DeviceID,HMAC(current_date,"encrypt")
HMAC(DeviceID,HMAC(current_date,"challenge")
104 ネットワーク
106 コンテンツプラットフォーム、サーバ、プロバイダ
108 中継サーバ、コンテンツプロバイダ
110 デバイス信頼性サーバ
202 アプリケーションA
204 オペレーティングシステム
206 トークンジェネレータ
208 MACジェネレータ
210 デバイス信頼性クライアント
224 ルックアップテーブル
400 コンピュータシステム、システム
410 プロセッサ、構成要素
420 メモリ、構成要素
430 記憶デバイス、構成要素
440 入力/出力デバイス、構成要素
450 システムバス
460 周辺デバイス
Claims (21)
- コンピュータ実装方法であって、
クライアントデバイスによって、デバイス信頼性サーバへ、前記クライアントデバイスの信頼性を検証するための要求を送るステップと、
前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記クライアントデバイスが信頼できることを示すデータを受信するステップと、
前記クライアントデバイスが信頼できることを示す前記データの受信に応答して、前記クライアントデバイスによって、中継サーバへ、複数のサーバにおいて記憶されたユーザデータを制御するための要求を送るステップであって、
前記中継サーバは、ユーザデータを制御するための前記要求を前記複数のサーバの各々へ送信する前に、ユーザデータを制御するための前記要求を有効にするサーバであり、
ユーザデータを制御するための前記要求は、前記ユーザデータに関して、サーバによって実施されるべきアクションを明記する、ステップと、
前記クライアントデバイスによって、前記中継サーバを介して、前記複数のサーバの各々から応答を受信するステップと、
前記クライアントデバイスによって、前記応答に基づいて、前記ユーザデータを含んでいた、前記複数のサーバの少なくともサブセットが、前記ユーザデータを制御するための前記要求の中で明記された前記アクションを実施したと判定するステップとを含むコンピュータ実装方法。 - 前記クライアントデバイスによって、(1)前記クライアントデバイスのデバイス識別子、(2)第1のデータパラメータであって、前記第1のデータパラメータは、デジタルトークンが作成された時間を明記するタイムスタンプである第1のデータパラメータ、(3)複数のサーバにおいて記憶されたユーザデータに関してアクションのタイプを明記する命令、および(4)前記複数のサーバを識別するデータを含むデジタルトークンを生成するステップと、
前記クライアントデバイスによって、対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得するステップとをさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記クライアントデバイスによって、前記対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得するステップは、
暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、暗号化鍵を生成するステップと、
前記クライアントデバイスによって、前記暗号化鍵を使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得するステップとを含む、請求項2に記載のコンピュータ実装方法。 - 前記暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、前記暗号化鍵を生成するステップは、
(1)前記現在の日付および前記第1のデータ列を使って、第1のメッセージ認証コード(MAC)を計算すること、ならびに(2)前記デバイス識別子および前記第1のMACを使って、第2のMACを生成することによって、前記暗号化鍵を生成するステップを含む、請求項3に記載のコンピュータ実装方法。 - 前記クライアントデバイスの信頼性を検証するための前記要求は、(1)前記クライアントデバイスの信頼性がそこから判定されるデバイス信頼性データと、(2)前記暗号化されたデジタルトークンおよび前記第1のデータパラメータを使って生成された第3のMACとを含む、データの第1のセットを含み、
ユーザデータを制御するための前記要求は、(1)前記クライアントデバイスが信頼できることを示す前記データと、(2)前記暗号化されたデジタルトークンと、(3)前記第1のデータパラメータと、(4)前記複数のサーバを識別するデータと、(5)前記デバイス識別子、第2のデータパラメータ、および第3のデータパラメータを使って生成された第4のMACとを含むデータの第2のセットを含む、請求項2、3、または4に記載のコンピュータ実装方法。 - 前記第2のデータパラメータは現在の日付を含み、前記第3のデータパラメータは第2のデータ列を含む、請求項5に記載のコンピュータ実装方法。
- 前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記クライアントデバイスが信頼できることを示すデータを受信するステップは、
前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記第3のMACに対する、前記デバイス信頼性サーバによるデジタル署名を受信するステップを含む、請求項6に記載のコンピュータ実装方法。 - 前記ユーザデータに関して、前記サーバによって実施されるべき前記アクションは、
前記サーバにおいて記憶された前記ユーザデータを消去すること、
前記サーバにおいて記憶された前記ユーザデータが、どの他のエンティティにも送信もされず、与えられもしないように要求すること、
前記サーバにおいて記憶された前記ユーザデータへのアクセスを、1つもしくは複数のエンティティに対して可能にすること、
収集されたユーザデータの開示を要求すること、または
収集されたユーザデータのエクスポートを要求すること、のうちの1つを含む、請求項1に記載のコンピュータ実装方法。 - 命令を記憶する1つまたは複数のメモリデバイスと、
前記1つまたは複数のメモリデバイスと対話し、前記命令が実行されると、コンピュータ実装方法を含む動作を実施するように構成される1つまたは複数のデータ処理装置とを備えるシステムであって、前記方法は、
クライアントデバイスによって、デバイス信頼性サーバへ、前記クライアントデバイスの信頼性を検証するための要求を送ることと、
前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記クライアントデバイスが信頼できることを示すデータを受信することと、
前記クライアントデバイスが信頼できることを示す前記データの受信に応答して、前記クライアントデバイスによって、中継サーバへ、複数のサーバにおいて記憶されたユーザデータを制御するための要求を送ることであって、
前記中継サーバは、ユーザデータを制御するための前記要求を前記複数のサーバの各々へ送信する前に、ユーザデータを制御するための前記要求を有効にするサーバであり、
ユーザデータを制御するための前記要求は、前記ユーザデータに関して、サーバによって実施されるべきアクションを明記する、送ることと、
前記クライアントデバイスによって、前記中継サーバを介して、前記複数のサーバの各々から応答を受信することと、
前記クライアントデバイスによって、前記応答に基づいて、前記ユーザデータを含んでいた、前記複数のサーバの少なくともサブセットが、前記ユーザデータを制御するための前記要求の中で明記された前記アクションを実施したと判定することとを含む、システム。 - 前記クライアントデバイスによって、(1)前記クライアントデバイスのデバイス識別子、(2)第1のデータパラメータであって、前記第1のデータパラメータは、デジタルトークンが作成された時間を明記するタイムスタンプである第1のデータパラメータ、(3)複数のサーバにおいて記憶されたユーザデータに関してアクションのタイプを明記する命令、および(4)前記複数のサーバを識別するデータを含むデジタルトークンを生成することと、
前記クライアントデバイスによって、対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することとをさらに含む、請求項9に記載のシステム。 - 前記クライアントデバイスによって、前記対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することは、
暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、暗号化鍵を生成することと、
前記クライアントデバイスによって、前記暗号化鍵を使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することとを含む、請求項10に記載のシステム。 - 前記暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、前記暗号化鍵を生成することは、
(1)前記現在の日付および前記第1のデータ列を使って、第1のメッセージ認証コード(MAC)を計算すること、ならびに(2)前記デバイス識別子および前記第1のMACを使って、第2のMACを生成することによって、前記暗号化鍵を生成することを含む、請求項11に記載のシステム。 - 前記クライアントデバイスの信頼性を検証するための前記要求は、(1)前記クライアントデバイスの信頼性がそこから判定されるデバイス信頼性データと、(2)前記暗号化されたデジタルトークンおよび前記第1のデータパラメータを使って生成された第3のMACとを含む、データの第1のセットを含み、
ユーザデータを制御するための前記要求は、(1)前記クライアントデバイスが信頼できることを示す前記データと、(2)前記暗号化されたデジタルトークンと、(3)前記第1のデータパラメータと、(4)前記複数のサーバを識別するデータと、(5)前記デバイス識別子、第2のデータパラメータ、および第3のデータパラメータを使って生成された第4のMACとを含む、データの第2のセットを含む、請求項10、11、または12に記載のシステム。 - 前記第2のデータパラメータは現在の日付を含み、前記第3のデータパラメータは第2のデータ列を含む、請求項13に記載のシステム。
- 前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記クライアントデバイスが信頼できることを示すデータを受信することは、
前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記第3のMACに対する、前記デバイス信頼性サーバによるデジタル署名を受信することを含む、請求項14に記載のシステム。 - 前記ユーザデータに関して、前記サーバによって実施されるべき前記アクションは、
前記サーバにおいて記憶された前記ユーザデータを消去すること、
前記サーバにおいて記憶された前記ユーザデータが、どの他のエンティティにも送信もされず、与えられもしないように要求すること、
前記サーバにおいて記憶された前記ユーザデータへのアクセスを、1つもしくは複数のエンティティに対して可能にすること、
収集されたユーザデータの開示を要求すること、または
収集されたユーザデータのエクスポートを要求すること、のうちの1つを含む、請求項9に記載のシステム。 - 1つまたは複数のデータ処理装置によって実行されると、前記1つまたは複数のデータ処理装置に動作を実施させる命令を記憶する非一時的コンピュータ可読媒体であって、前記動作は、
クライアントデバイスによって、デバイス信頼性サーバへ、前記クライアントデバイスの信頼性を検証するための要求を送ることと、
前記クライアントデバイスによって、前記デバイス信頼性サーバから、前記クライアントデバイスが信頼できることを示すデータを受信することと、
前記クライアントデバイスが信頼できることを示す前記データの受信に応答して、前記クライアントデバイスによって、中継サーバへ、複数のサーバにおいて記憶されたユーザデータを制御するための要求を送ることであって、
前記中継サーバは、ユーザデータを制御するための前記要求を前記複数のサーバの各々へ送信する前に、ユーザデータを制御するための前記要求を有効にするサーバであり、
ユーザデータを制御するための前記要求は、前記ユーザデータに関して、サーバによって実施されるべきアクションを明記する、送ることと、
前記クライアントデバイスによって、前記中継サーバを介して、前記複数のサーバの各々から応答を受信することと、
前記クライアントデバイスによって、前記応答に基づいて、前記ユーザデータを含んでいた、前記複数のサーバの少なくともサブセットが、前記ユーザデータを制御するための前記要求の中で明記された前記アクションを実施したと判定することとを含む、非一時的コンピュータ可読媒体。 - 前記命令は、前記1つまたは複数のデータ処理装置に動作を実施させ、前記動作は、
前記クライアントデバイスによって、(1)前記クライアントデバイスのデバイス識別子、(2)第1のデータパラメータであって、前記第1のデータパラメータは、デジタルトークンが作成された時間を明記するタイムスタンプである第1のデータパラメータ、(3)複数のサーバにおいて記憶されたユーザデータに関してアクションのタイプを明記する命令、および(4)前記複数のサーバを識別するデータを含むデジタルトークンを生成することと、
前記クライアントデバイスによって、対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することとを含む、請求項17に記載の非一時的コンピュータ可読媒体。 - 前記クライアントデバイスによって、前記対称暗号化アルゴリズムを使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することは、
暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、暗号化鍵を生成することと、
前記クライアントデバイスによって、前記暗号化鍵を使って、前記デジタルトークンを暗号化して、前記暗号化されたデジタルトークンを取得することとを含む、請求項18に記載の非一時的コンピュータ可読媒体。 - 前記暗号論的擬似ランダム関数を使って、現在の日付、第1のデータ列、および前記デバイス識別子を含むデータパラメータに基づいて、前記暗号化鍵を生成することは、
(1)前記現在の日付および前記第1のデータ列を使って、第1のメッセージ認証コード(MAC)を計算すること、ならびに(2)前記デバイス識別子および前記第1のMACを使って、第2のMACを生成することによって、前記暗号化鍵を生成することを含む、請求項19に記載の非一時的コンピュータ可読媒体。 - 前記クライアントデバイスの信頼性を検証するための前記要求は、(1)前記クライアントデバイスの信頼性がそこから判定されるデバイス信頼性データと、(2)前記暗号化されたデジタルトークンおよび前記第1のデータパラメータを使って生成された第3のMACとを含む、データの第1のセットを含み、
ユーザデータを制御するための前記要求は、(1)前記クライアントデバイスが信頼できることを示す前記データと、(2)前記暗号化されたデジタルトークンと、(3)前記第1のデータパラメータと、(4)前記複数のサーバを識別するデータと、(5)前記デバイス識別子、第2のデータパラメータ、および第3のデータパラメータを使って生成された第4のMACとを含むデータの第2のセットを含む、請求項18、19、または20に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL276868A IL276868A (en) | 2020-08-23 | 2020-08-23 | Processing requests to control information stored on multiple servers |
IL276868 | 2020-08-23 | ||
PCT/US2020/051990 WO2022046130A1 (en) | 2020-08-23 | 2020-09-22 | Processing of requests to control information stored at multiple servers |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023503234A true JP2023503234A (ja) | 2023-01-27 |
Family
ID=80353784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022525404A Pending JP2023503234A (ja) | 2020-08-23 | 2020-09-22 | 複数のサーバにおいて記憶された情報を制御するための要求の処理 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220407701A1 (ja) |
EP (1) | EP4022475A1 (ja) |
JP (1) | JP2023503234A (ja) |
KR (1) | KR20220066114A (ja) |
CN (1) | CN114616797A (ja) |
IL (1) | IL276868A (ja) |
WO (1) | WO2022046130A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11777992B1 (en) | 2020-04-08 | 2023-10-03 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US12015630B1 (en) | 2020-04-08 | 2024-06-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with vulnerability remediation circuitry |
US11706241B1 (en) | 2020-04-08 | 2023-07-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11720686B1 (en) * | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
WO2024073422A1 (en) * | 2022-09-28 | 2024-04-04 | University Of South Florida | Lightweight, resilient, and aggregate symmetric cryptographic tools for internet of things and forensics |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190199530A1 (en) * | 2017-12-22 | 2019-06-27 | Motorola Solutions, Inc | Device attestation server and method for attesting to the integrity of a mobile device |
JP2019192089A (ja) * | 2018-04-27 | 2019-10-31 | 株式会社Pfu | 情報処理システム、情報処理方法、及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193919A1 (en) * | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
WO2004112312A1 (ja) * | 2003-06-12 | 2004-12-23 | Fujitsu Limited | ユーザ認証システム |
US7721329B2 (en) * | 2003-11-18 | 2010-05-18 | Aol Inc. | Method and apparatus for trust-based, fine-grained rate limiting of network requests |
EP2020797B1 (en) * | 2007-08-02 | 2016-06-15 | Apple Inc. | Client-server Opaque token passing apparatus and method |
US8775810B1 (en) * | 2009-09-30 | 2014-07-08 | Amazon Technologies, Inc. | Self-validating authentication token |
JP6354336B2 (ja) * | 2014-05-29 | 2018-07-11 | ブラザー工業株式会社 | クライアント装置、サービス実行システム、及びプログラム |
US10050955B2 (en) * | 2014-10-24 | 2018-08-14 | Netflix, Inc. | Efficient start-up for secured connections and related services |
GB201508035D0 (en) * | 2015-05-12 | 2015-06-24 | Critical Blue Ltd | Crowd sourced fingerprinting |
US20180069836A1 (en) * | 2016-09-02 | 2018-03-08 | Qualcomm Incorporated | Tiered attestation for resource-limited devices |
KR102426722B1 (ko) * | 2017-03-03 | 2022-07-29 | 삼성전자주식회사 | 데이터 전송 방법 및 이를 지원하는 서버 장치 |
US10505916B2 (en) * | 2017-10-19 | 2019-12-10 | T-Mobile Usa, Inc. | Authentication token with client key |
US11233648B2 (en) * | 2018-09-04 | 2022-01-25 | Microsoft Technology Licensing, Llc | Identity system for use with blockchain platform |
WO2020122095A1 (ja) * | 2018-12-11 | 2020-06-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、サーバ、プログラム、および、データ構造 |
KR102624339B1 (ko) * | 2019-02-01 | 2024-01-15 | 삼성전자주식회사 | 개인 정보를 관리하는 전자 장치 및 그 방법 |
AU2020397926A1 (en) * | 2019-12-05 | 2022-07-21 | Murray B. Wilshinsky | Method and system for self-aggregation of personal data and control thereof |
-
2020
- 2020-08-23 IL IL276868A patent/IL276868A/en unknown
- 2020-09-22 US US17/772,188 patent/US20220407701A1/en active Pending
- 2020-09-22 EP EP20788926.2A patent/EP4022475A1/en active Pending
- 2020-09-22 JP JP2022525404A patent/JP2023503234A/ja active Pending
- 2020-09-22 WO PCT/US2020/051990 patent/WO2022046130A1/en unknown
- 2020-09-22 CN CN202080075420.XA patent/CN114616797A/zh active Pending
- 2020-09-22 KR KR1020227012700A patent/KR20220066114A/ko unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190199530A1 (en) * | 2017-12-22 | 2019-06-27 | Motorola Solutions, Inc | Device attestation server and method for attesting to the integrity of a mobile device |
JP2019192089A (ja) * | 2018-04-27 | 2019-10-31 | 株式会社Pfu | 情報処理システム、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2022046130A1 (en) | 2022-03-03 |
EP4022475A1 (en) | 2022-07-06 |
US20220407701A1 (en) | 2022-12-22 |
KR20220066114A (ko) | 2022-05-23 |
CN114616797A (zh) | 2022-06-10 |
IL276868A (en) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023503234A (ja) | 複数のサーバにおいて記憶された情報を制御するための要求の処理 | |
KR102219277B1 (ko) | 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법 | |
JP7319380B2 (ja) | ブラウザクッキーを保護する | |
JP2023096089A (ja) | グループ署名による匿名イベント証明 | |
Dey et al. | An integrated model to make cloud authentication and multi-tenancy more secure | |
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
JP2023527709A (ja) | 機密情報を保護するためのマルチパーティ計算およびk-匿名性技法の使用 | |
Park et al. | An SGX-based key management framework for data centric networking | |
Huang et al. | A method for trusted usage control over digital contents based on cloud computing | |
KR102639228B1 (ko) | 익명 이벤트 증명 | |
JP7410280B2 (ja) | 複数受信者セキュア通信 | |
CN116034596A (zh) | 具有令牌赎回的匿名认证 | |
Feng et al. | Fair Non-repudiation Framework for Cloud Storage: Part I | |
Li | Research on Key Security Detection Method of Cross Domain Information Sharing Based on PKG Trust Gateway | |
Song et al. | Identity‐based storage management and integrity verify protocol for secure outsourcing in multi‐cloud | |
Tukkoji | Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems | |
Hwang et al. | A Study on Secure Data Access Scheme Based on CP-ABE in Cloud Environments | |
CN117413265A (zh) | 使用可信执行环境的具有证明的安全多方计算 | |
Sawant et al. | A^ sup 3^(Authenticate Auditor & Avail) for Preserving Integrity of Data in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231023 |