JP2023503768A - 複数受信者セキュア通信 - Google Patents
複数受信者セキュア通信 Download PDFInfo
- Publication number
- JP2023503768A JP2023503768A JP2022515066A JP2022515066A JP2023503768A JP 2023503768 A JP2023503768 A JP 2023503768A JP 2022515066 A JP2022515066 A JP 2022515066A JP 2022515066 A JP2022515066 A JP 2022515066A JP 2023503768 A JP2023503768 A JP 2023503768A
- Authority
- JP
- Japan
- Prior art keywords
- recipient
- data
- token
- attachment element
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000027455 binding Effects 0.000 claims abstract description 40
- 238000009739 binding Methods 0.000 claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000004590 computer program Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
Abstract
Description
105 データ通信ネットワーク、ネットワーク
110 クライアントデバイス
111 信頼できるプログラム
112 アプリケーション
114 ソフトウェア開発キット(SDK)、一次受信者SDK
116 ソフトウェア開発キット(SDK)、二次受信者SDK
120 通信、セキュア通信
122 証明トークン
124 添付要素
124-1 添付要素
126 データのセット
128 デジタル署名
150 一次受信者デバイス、受信者デバイス
160 個別通信、通信
170 二次受信者デバイス、受信者デバイス、二次受信者、二次受信者コンピューティングデバイス
170-1 二次受信者デバイス
180 完全性システム
600 コンピュータシステム、システム
610 プロセッサ、構成要素
620 メモリ、構成要素
630 記憶デバイス、構成要素
640 入力/出力デバイス、構成要素
650 システムバス
660 外部デバイス
Claims (13)
- 所与の受信者の受信者デバイスによって、クライアントデバイスから、証明トークンと1つまたは複数の添付要素とを含む通信を受信するステップであって、
前記証明トークンが、
データのセットと、
前記データのセットのデジタル署名と
を含み、
各添付要素が、
前記通信のそれぞれの受信者に関する受信者データと、
前記添付要素を前記証明トークンに暗号的にバインドするバインディングと
を含む、
ステップと、
前記受信者デバイスによって、前記証明トークンと前記所与の受信者のための所与の添付要素とを使用して、前記通信の完全性を検証するステップであって、
前記所与の添付要素の前記バインディングに基づいて、前記添付要素が前記証明トークンにバインドされていることを判定するステップを含む、前記受信者デバイスによって、前記所与の添付要素の完全性を検証するステップと、
前記データのセットに基づいて、前記デジタル署名が有効であることを判定するステップを含む、前記受信者デバイスによって、前記証明トークンの完全性を検証するステップと
を含む、ステップと、
前記通信の完全性を検証することに応答して、前記通信に応答するステップと
を含む、コンピュータ実装方法。 - 前記バインディングが、暗号ハッシュ関数と前記証明トークンの前記デジタル署名とを使用して計算された前記デジタル署名のハッシュ値を含み、
前記所与の添付要素を検証するステップが、
前記暗号ハッシュ関数と前記証明トークンの前記デジタル署名とを使用して検証ハッシュ値を計算するステップと、
前記検証ハッシュ値が前記バインディングの前記ハッシュ値と一致することを判定するステップと
を含む、
請求項1に記載のコンピュータ実装方法。 - 前記バインディングが、暗号ハッシュ関数と前記証明トークンとを使用して計算された前記証明トークンのハッシュ値を含み、
前記所与の添付要素を検証するステッが、
前記暗号ハッシュ関数と前記証明トークンとを使用して検証ハッシュ値を計算するステップと、
前記検証ハッシュ値が前記バインディングの前記ハッシュ値と一致することを判定するステップと
を含む、
請求項1に記載のコンピュータ実装方法。 - 前記所与の添付要素が、前記所与の受信者のためのリソースロケータと、(i)前記クライアントデバイスの秘密鍵と、(ii)前記所与の添付要素の前記バインディング、前記所与の添付要素の前記受信者データ、および前記リソースロケータの組合せとを使用して生成された添付要素デジタル署名とをさらに含む、請求項1に記載のコンピュータ実装方法。
- 前記所与の添付要素を検証するステップが、前記秘密鍵に対応する公開鍵と、前記所与の添付要素の前記バインディング、前記所与の添付要素の前記受信者データ、および前記リソースロケータの組合せとを使用して、前記添付要素デジタル署名を検証するステップを含む、請求項1から4のいずれか一項に記載のコンピュータ実装方法。
- 各受信者に関する前記受信者データが、前記クライアントデバイス上で実行されるアプリケーション内に含まれる前記受信者のソフトウェア構成要素によって暗号化される、請求項1から5のいずれか一項に記載のコンピュータ実装方法。
- 前記証明トークンが、前記証明トークンが作成された時刻を示すトークン作成タイムスタンプを含み、
前記証明トークンの前記完全性を検証するステップが、前記証明が作成された前記時刻が、前記通信が受信された時刻のしきい値期間内にあることを判定するステップを含む、
請求項1から6のいずれか一項に記載のコンピュータ実装方法。 - 前記証明トークンが、前記クライアントデバイスの公開鍵を含み、
前記デジタル署名が、前記クライアントデバイスの前記公開鍵に対応する前記クライアントデバイスの秘密鍵を使用して生成され、
前記デジタル署名が有効であることを判定するステップが、前記公開鍵と前記データのセットとを使用して前記デジタル署名を検証するステップを含む、
請求項1から7のいずれか一項に記載のコンピュータ実装方法。 - 前記データのセットが、前記クライアントデバイスまたは前記クライアントデバイス上で実行されるアプリケーションが信頼できるかどうかを示す判定を含む完全性トークンをさらに含み、
前記証明トークンを検証するステップが、前記クライアントデバイスまたは前記クライアントデバイス上で実行されるアプリケーションが信頼できることを前記判定が示すことを判定するステップをさらに含む、
請求項1から8のいずれか一項に記載のコンピュータ実装方法。 - 前記受信者デバイスが、前記所与の受信者のための前記添付要素のみを受信する、請求項1に記載のコンピュータ実装方法。
- 1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに請求項1から10のいずれか一項に記載の方法を実行させる命令を記憶する1つまたは複数の記憶デバイスと
を備えるシステム。 - 1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに請求項1から10のいずれか一項に記載の方法を実行させる命令を担持するコンピュータ可読記憶媒体。
- コンピュータによって実行されると、前記コンピュータに請求項1から10のいずれか一項に記載の方法のステップを実行させる命令を含むコンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2020/057291 WO2022093164A1 (en) | 2020-10-26 | 2020-10-26 | Multi-recipient secure communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023503768A true JP2023503768A (ja) | 2023-02-01 |
JP7410280B2 JP7410280B2 (ja) | 2024-01-09 |
Family
ID=73544270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022515066A Active JP7410280B2 (ja) | 2020-10-26 | 2020-10-26 | 複数受信者セキュア通信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220376926A1 (ja) |
EP (2) | EP4042312B1 (ja) |
JP (1) | JP7410280B2 (ja) |
KR (1) | KR102652364B1 (ja) |
CN (1) | CN114698408B (ja) |
WO (1) | WO2022093164A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2001345832A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | メールシステム、メールガード装置、操作端末 |
JP2007006319A (ja) * | 2005-06-27 | 2007-01-11 | Dainippon Printing Co Ltd | 鍵交換システム、端末装置及びプログラム |
JP2007502578A (ja) * | 2003-08-12 | 2007-02-08 | インテル・コーポレーション | 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法 |
US20170141926A1 (en) * | 2015-11-13 | 2017-05-18 | Minghua Xu | Methods and systems for pki-based authentication |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8903950B2 (en) * | 2000-05-05 | 2014-12-02 | Citrix Systems, Inc. | Personalized content delivery using peer-to-peer precaching |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
CN102713922B (zh) * | 2010-01-12 | 2015-11-25 | 维萨国际服务协会 | 用于对验证令牌的任何时候确认的方法 |
US8910295B2 (en) * | 2010-11-30 | 2014-12-09 | Comcast Cable Communications, Llc | Secure content access authorization |
US20180191503A1 (en) * | 2015-07-14 | 2018-07-05 | Fmr Llc | Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US10461939B2 (en) * | 2017-02-08 | 2019-10-29 | Ca, Inc. | Secure device registration for multi-factor authentication |
US10505723B1 (en) * | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US11436597B1 (en) * | 2017-05-01 | 2022-09-06 | Wells Fargo Bank, N.A. | Biometrics-based e-signatures for pre-authorization and acceptance transfer |
US10505916B2 (en) * | 2017-10-19 | 2019-12-10 | T-Mobile Usa, Inc. | Authentication token with client key |
US20200074552A1 (en) * | 2018-08-28 | 2020-03-05 | Novera Capital Inc. | Systems and methods for short and long tokens |
-
2020
- 2020-10-26 EP EP20811789.5A patent/EP4042312B1/en active Active
- 2020-10-26 EP EP23202761.5A patent/EP4280546A3/en active Pending
- 2020-10-26 JP JP2022515066A patent/JP7410280B2/ja active Active
- 2020-10-26 WO PCT/US2020/057291 patent/WO2022093164A1/en unknown
- 2020-10-26 US US17/634,103 patent/US20220376926A1/en active Pending
- 2020-10-26 CN CN202080062667.8A patent/CN114698408B/zh active Active
- 2020-10-26 KR KR1020227007686A patent/KR102652364B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001345832A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | メールシステム、メールガード装置、操作端末 |
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2007502578A (ja) * | 2003-08-12 | 2007-02-08 | インテル・コーポレーション | 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法 |
JP2007006319A (ja) * | 2005-06-27 | 2007-01-11 | Dainippon Printing Co Ltd | 鍵交換システム、端末装置及びプログラム |
US20170141926A1 (en) * | 2015-11-13 | 2017-05-18 | Minghua Xu | Methods and systems for pki-based authentication |
Also Published As
Publication number | Publication date |
---|---|
CN114698408A (zh) | 2022-07-01 |
US20220376926A1 (en) | 2022-11-24 |
KR20220058906A (ko) | 2022-05-10 |
WO2022093164A1 (en) | 2022-05-05 |
KR102652364B1 (ko) | 2024-03-29 |
JP7410280B2 (ja) | 2024-01-09 |
EP4280546A2 (en) | 2023-11-22 |
EP4042312B1 (en) | 2023-10-11 |
EP4042312A1 (en) | 2022-08-17 |
CN114698408B (zh) | 2024-05-07 |
EP4280546A3 (en) | 2023-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113015974B (zh) | 针对隐私保护的可验证同意 | |
US11949688B2 (en) | Securing browser cookies | |
KR20220123695A (ko) | 암호화 방식으로 보안 요청 검증 | |
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
JP7410280B2 (ja) | 複数受信者セキュア通信 | |
JP2023096089A (ja) | グループ署名による匿名イベント証明 | |
US20220417034A1 (en) | Anonymous event attestation | |
CN118043812A (zh) | 隐私保护和安全应用程序安装归因 | |
US20240187420A1 (en) | Securing browser cookies | |
US12003649B2 (en) | Anonymous event attestation with group signatures | |
JP2022533874A (ja) | 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230816 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7410280 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |