JP5851021B2 - ソーシャルネットワークベースのpki認証 - Google Patents
ソーシャルネットワークベースのpki認証 Download PDFInfo
- Publication number
- JP5851021B2 JP5851021B2 JP2014508173A JP2014508173A JP5851021B2 JP 5851021 B2 JP5851021 B2 JP 5851021B2 JP 2014508173 A JP2014508173 A JP 2014508173A JP 2014508173 A JP2014508173 A JP 2014508173A JP 5851021 B2 JP5851021 B2 JP 5851021B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- certificate
- signer
- signed
- weight
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Description
ソーシャルネットワークの世界では、関係のネットワーク(ソーシャルグラフと呼ばれる)は、ソーシャルネットワークの様々なユーザまたはメンバーの間で確立され得る。これらのソーシャルネットワーク内に規定された、関係に固有の情報は、たとえば、ユーザ/メンバーの間の様々な信用レベルを確立するために使用され得る。一例では、ユーザ/メンバーの拡張された社会的関係は、そのユーザ/メンバーの一定の信用レベルを確認するために採用され得る。加えて、そのユーザ/メンバーの拡張された社会的関係の一部または全部は、その関係の信用を規定するために重み付けされ得る。その際、ソーシャルネットワークの、あるユーザ/メンバーと他のユーザ/メンバーとの間の重み付けされたか、または重み付けされていない関係に基づいて、ユーザ/メンバーの信用レベルが規定され得る。
情報セキュリティは、(たとえば、ソーシャルネットワークおよび/またはオンラインコミュニティ内の)ソーシャルシェアリングの世界では急速に重要になっている。公開鍵を構築および共有するユーザフレンドリな手段(たとえば、識別情報ベースの暗号化、または公開鍵としてユニフォームリソース識別子(URI)を使用する概念)が設計されてきた。しかしながら、証明書(または信用の輪)を自動生成する能力は、現在存在しない。この能力がなければ、公開鍵秘密鍵ペアによる、認証、認可、および/または否認防止ができない。公開鍵基盤(PKI)は、ソーシャルネットワークまたはオンラインコミュニティ内で証明書の自動生成を達成する階層的手段である。しかしながら、PKI課題およびスケーラビリティ課題を実装するコストは、PKIがソーシャルネットワークおよび/またはオンラインコミュニティ内の事実上のセキュリティ機構になることを妨げてきた。ソーシャルネットワークの関係およびPKIに基づいて実装される「信用の輪」の概念は、この問題を解決する。ソーシャルグラフ(たとえば、ソーシャルネットワーク内の関係)に基づいて鍵署名をブート処理するための手段は、(たとえば、ソーシャルネットワークを通して、およびそれを超えて)地球規模でアクセス可能かつ使用可能なセキュリティを作る際に、極めて有用になり得る。プライバシーに敏感なまたは選択的な情報の共有は、ネットワーク関係およびPKIを利用するそのようなモデルの存在下で解決するには、かなり簡単である。
Cert-AT=(Cert,User-A_ID,Pub-A,
User-B_ID,SigPriv-B(Cert),Wt-AB,
User-C_ID,SigPriv-C(Cert),Wt-AC,
User-D_ID,SigPriv-D(Cert),Wt-AD,
User-E_ID,SigPriv-E(Cert),Wt-AE,
User-F_ID,SigPriv-F(Cert),Wt-AF,
User-G_ID,SigPriv-G(Cert),Wt-AG,
User-H_ID,SigPriv-H(Cert),Wt-AH)。
合成証明書Cert-ATのこのバージョンは、ユーザ証明書Certの署名者用の公開鍵が、受信者または検証を行う当事者によって知られているか、または取得可能であることを仮定し得る。たとえば、公開鍵は、すでにネットワーク全体にわたって分散し得るか、または検証する当事者によって別個に取得され得るので、公開鍵は、含まれない場合がある。
Cert-AT=(Cert,User-A_ID,Pub-A,
User-B_ID,SigPriv-B(Cert),Wt-AB,Pub-B,
User-C_ID,SigPriv-C(Cert),Wt-AC,Pub-C,
User-D_ID,SigPriv-D(Cert),Wt-AD,Pub-D,
User-E_ID,SigPriv-E(Cert),Wt-AE,Pub-E,
User-F_ID,SigPriv-F(Cert),Wt-AF,Pub-F,
User-G_ID,SigPriv-G(Cert),Wt-AG,Pub-G,
User-H_ID,SigPriv-H(Cert),Wt-AH,Pub-H)。
合成証明書Cert-ATのこのバージョンでは、ユーザデバイスは、ユーザ証明書Certの署名者用の公開鍵を添付し得る。
Cert-AT=(Cert,User-A_ID,Pub-A,
SigPriv-B(Cert),Wt-AB,
SigPriv-C(Cert),Wt-AC,
SigPriv-D(Cert),Wt-AD,
SigPriv-E(Cert),Wt-AE,
SigPriv-F(Cert),Wt-AF,
SigPriv-G(Cert),Wt-AG,
SigPriv-H(Cert),Wt-AH,
User-B…User-H,User-I…User-R,
Pub-B…Pub-H)。
合成証明書Cert-ATのこのバージョンでは、すべての特定された署名者候補のすべてのユーザ識別情報(すなわち、User-B…User-HおよびUser-I…User-R)が、場合によっては、それらの対応する公開鍵とともに合成証明書に添付される。この例では、ユーザUser-I…User-Rは、署名しないユーザである。他の例では、すべての特定された署名者候補(すなわち、User-B…User-HおよびUser-I…User-R)の識別情報が、署名者候補に送信される初期/ユーザ証明書Certの一部として添付されるか、または含まれ得ることに留意されたい。
Cert-AT=(Cert,User-A_ID,Pub-A,
User-B_ID,SigPriv-B(Cert),Wt-B,
User-C_ID,SigPriv-C(Cert),Wt-C,
User-D_ID,SigPriv-D(Cert),Wt-D,
User-E_ID,SigPriv-E(Cert),Wt-E,
User-F_ID,SigPriv-F(Cert),Wt-F,
User-G_ID,SigPriv-G(Cert),Wt-G,
User-H_ID,SigPriv-H(Cert),Wt-H)。
合成証明書Cert-ATのこのバージョンでは、各重みは、ターゲットユーザと特定の署名者との間のインターフェースではなく、特定の署名者に割り当てられ得る(すなわち、User-Bは重みWt-Bを有する、User-Cは重みWt-Cを有するなど)。たとえば、ユーザのコミュニティ、信用できる第三者、および/またはターゲットユーザは、特定の単独の署名者に重みを割り当て得る。いくつかの実装形態では、少なくとも署名者(たとえば、署名するユーザ)用の公開鍵も、証明書(Cert-AT)の一部として含まれ得ることに留意されたい。(たとえば、ターゲットユーザと署名者との間の)インターフェース重みを使用して、本明細書に様々な例を説明し得るが、これらの重みは、ユーザ固有の重み(たとえば、署名者固有の重み)と取り替えられ得ることが当然明らかである。
図9は、一例によるユーザデバイス900のブロック図を示す。ユーザデバイス900は、メモリ/ストレージデバイス904および/または通信インターフェース906に結合された処理回路902(たとえば、1つまたは複数のプロセッサ、処理モジュール、サブ回路など)を含み得る。メモリ/ストレージデバイス904は、公開鍵/秘密鍵914および1つまたは複数の署名された/署名されていない証明書916を記憶するのに役立ち得る。(たとえば、送信機回路および/または受信機回路を含む)通信インターフェース906は、たとえば、ユーザデバイス900がソーシャルネットワークおよび/またはオンラインコミュニティ内の他のデバイスの一部となる、および/またはそれらのデバイスと通信することを可能にするなど、ユーザデバイス900をワイヤレス通信ネットワーク908に通信可能に結合するのに役立ち得る。
(a)ユーザ公開鍵(Pub-U)および対応するユーザ秘密鍵(Priv-U)を取得し得る、
(b)ユーザ証明書(Cert)(たとえば、Cert=ユーザ公開鍵、または信用できる第三者証明局からのCert)を取得し得る、
(c)1つまたは複数のソーシャルネットワークから署名者候補を特定し得る、および/または
(d)署名者候補にユーザ証明書(Cert)を配信し得る。
ユーザ証明書(Cert)を配信することに応答して、ユーザデバイス900は、
(a)他のユーザからユーザ証明書の1つまたは複数の署名されたバージョンSigPriv-S(Cert)S=1…iを受信し得る、
(b)ユーザ証明書に署名する各ユーザに重み(WS)を割り当て得る、および/または
(c)合成Cert=SigPriv-U(Cert,SigPriv-S(Cert)S=1…i,Pub-S,WS)に署名し得る。
次いで、ユーザデバイス900は、他のパラメータのうち、ユーザCert、ユーザ証明書の1つまたは複数の署名されたバージョンSigPriv-S(Cert)s=1…i、およびユーザによって割り当てられた署名者重みWSを含む合成証明書(たとえば、認証および信用の証明書Cert-AT)を、合成ユーザ署名(SigPriv-U(SigPriv-S(Cert)S=1…i,Pub-S,WS))とともに配信し得る。
次に、ユーザデバイスは、複数の署名者候補のうちの少なくとも一部から、ユーザ証明書の1つまたは複数の署名されたバージョン(SigPriv-S(Cert))を受信し得る(1008)。ユーザ証明書Certの署名されたバージョンは、ユーザ証明書を受信した署名者候補に関連する署名者秘密鍵(Priv-S)を用いて署名された可能性がある。ユーザ証明書の署名されたバージョンが受信されると、ユーザデバイスは、証明書の受信した各署名されたバージョンSigPriv-S(Cert) S=1…iにインターフェース固有および/または署名者固有の重みWSを割り当て得る/取得し得るが、署名者重みWSは、ユーザ証明書の受信した各署名されたバージョンに対応する(1010)。インターフェース固有の重みは、ユーザと署名者との間の関係に対応し得る。様々な例では、各署名者に関する署名者重み(たとえば、ユーザによって割り当てられた署名者重み)は、(a)ユーザと署名者との間の信用関係、および/または(b)ソーシャルネットワーク内のユーザと署名者との間の関係距離に比例し得る。署名者固有の重みは、ユーザ(ターゲット)と署名者との間の特定の関係ではなく、特定の署名者に関連し得る。署名者固有の重みは、ユーザのコミュニティまたは信用できる第三者のうちの少なくとも一方によって生成され得る。
図11は、一例による、署名者デバイス1100の内部構造のブロック図を示す。署名者デバイス1100(たとえば、検証を行うユーザおよび/またはデバイス)は、メモリ/ストレージデバイス1104に結合された処理回路(たとえば、プロセッサ、処理モジュールなど)1102、および通信インターフェース1106を含み得る。(たとえば、送信機回路および/または受信機回路を含む)通信インターフェース1106は、たとえば、署名者デバイス1100がソーシャルネットワークおよび/またはオンラインコミュニティ内の他のデバイスの一部となる、および/またはそれらのデバイスと通信することを可能にするなど、署名者デバイス1100をワイヤレス通信ネットワーク1108に通信可能に結合するように構成され得る。メモリ/ストレージデバイス1104は、受信されたユーザ証明書に署名し(1112)、署名されたユーザ証明書をユーザに返信するための1つまたは複数の動作(命令)を含み得るが、署名されたユーザ証明書は、最終的にソーシャルネットワークベースのユーザの証明書の一部になる。
(a)署名者公開鍵(Pub-S)および対応する署名者秘密鍵(Priv-S)を取得する、
(b)ユーザからユーザ証明書(Cert)を受信する、
(c)署名者秘密鍵Priv-S=SigPriv-S(Cert)を用いてユーザCertに署名する、および/または
(d)ユーザ証明書の署名されたバージョン(SigPriv-S(Cert))および(潜在的に)Pub-Sまたは署名者識別子をユーザに送信するために、
メモリ/ストレージデバイス1104に記憶された動作を実装し得る。
図13は、一例による、受信者デバイス1300の内部構造のブロック図を示す。受信者デバイス1300(たとえば、検証を行うユーザおよび/またはデバイス)は、メモリ/ストレージデバイス1304に結合された処理回路(たとえば、プロセッサ、処理モジュールなど)1302、および通信インターフェース1306を含み得る。(たとえば、送信機回路および/または受信機回路を含む)受信者通信インターフェース1306は、たとえば、受信者デバイス1300がソーシャルネットワークおよび/またはオンラインコミュニティ内の他のデバイスの一部となる、および/またはそれらのデバイスと通信することを可能にするなど、受信者デバイス1300をワイヤレス通信ネットワーク1308に通信可能に結合するように構成され得る。メモリ/ストレージデバイス1304は、ソーシャルネットワークベースの証明書を検証し(1312)、ソーシャルネットワークベースの信用基準を生成し(1318)、1つもしくは複数の公開鍵および/または秘密鍵を記憶する(1314)ための1つまたは複数の動作(命令)、ならびに1つまたは複数の証明書(1316)を含み得る。
(a)公開鍵Pub-Uおよび(たとえば、ソーシャルネットワーク内の他のユーザに関連する)Pub-Sを取得する、
(b)合成証明書および(たとえば、他のユーザによって署名されているが、第1のユーザのためのユーザ証明書を含む合成証明書上の)ユーザ署名を受信する、
(c)ユーザ署名SigPriv-U(SigPriv-S(Cert) S=1…i,Pub-S,WS)を検証/認証する、
(d)ユーザ証明書の署名されたバージョンSigPriv-S(Cert)S=1…iを検証/認証する、
(e)場合によっては、ユーザ証明書の署名者に重みWRを割り当てる、および/または
(f)ユーザによって割り当てられた署名者重みWSおよび/または受信者によって割り当てられた署名者重みWRに(少なくとも部分的に)基づいてユーザへの信用基準を生成するために、
メモリ/ストレージデバイス1304に記憶された動作を実装し得る。
所与のユーザ証明書が、そのユーザのソーシャルグラフを構成する任意の数の他のユーザ(署名者)によって署名され得る。このシステムでは、ユーザ証明書は、ユーザの信用基準を生成するために、ソーシャルネットワーク内の他のユーザ(署名者)から署名を取得または収集し、そのような署名を他のユーザ(署名者)の対応する重みとともに使用することができるように媒体として使用されることに留意されたい。したがって、証明書自体は、ユーザに一義的に関連付けられる何かであり得る。たとえば、一例では、他のユーザ(署名者)によって署名され得る証明書は、ユーザの公開鍵であり得る(たとえば、公開鍵は、ユーザ証明書として使用されている)。この意味で、ユーザの公開鍵の署名は、Pretty Good Protection(PGP)(極めて良好な保護)システムと同様である。
一態様によれば、ユーザは、複数の様々な目的固有の(たとえば、目的依存の)公開鍵を有し得る。一例では、アリス(Alice)は、彼女の仕事および社会的識別情報に対応する複数の公開鍵を有し得る。そのような場合の署名は、仕事固有のグラフおよび用語の本当の意味でのソーシャルグラフなどの、領域固有の交流グラフの作成によって処理され得る。そうでない場合、署名は、鍵の特定の目的に関連するノード(署名者)を他のノード(署名者)よりも高く重み付けすることによって処理され得る。たとえば、アリスの仕事の識別情報は、彼女の同僚(署名者)からの署名を彼女の友人の署名よりも高く重み付けし得る。重みは、進行中の交流および様々な領域固有のノードまたはグラフの交点に基づいて動的に調整され得、すなわち、アリスが仕事上知っているが、社会的にも交流がある誰かに特定のノード(署名者)が属する場合、特定のノード(署名者)の署名をより低く重み付けすることが意味をなすかもしれない。
本システムが普遍的に信用できる世界的なPKIに基づかないことを仮定すれば、信用レベルは、署名者と受信者(複数可)の複雑な組合せになる可能性がある。すなわち、たとえば、受信者が第1の署名者をより十分に信用する場合、第2の署名者からの署名よりも第1の署名者からのターゲットユーザの証明書上の署名を信用する可能性がある。他方では、第2の署名者は、ターゲットユーザをより十分に/より良く知っているかもしれない。一態様では、受信者が信用基準を計算するために、2組の重み(すなわち、ユーザによって割り当てられた署名者重みおよび受信者によって割り当てられた署名者重み)が利用され得る。主要オーナー重み(ユーザによって割り当てられた割当者重みとも呼ばれる)および主要受信者重み(受信者によって割り当てられた署名者重みとも呼ばれる)が、所与の証明書署名者(すなわち、ユーザ証明書のバージョンの署名者)に適用して利用でき得る。受信者は、ユーザの信用基準を計算するためにユーザによって割り当てられた署名者重みとは無関係に、またはこれらの署名者重みと併せて、受信者によって割り当てられた署名者重みを適用し得る。
ソーシャルネットワーク上の基本的な認証および暗号化をかなり簡単化した形で容易にすることに加えて、この機構は、完全に未知の設定値において信用基準の推定値を可能にする。たとえば、Linkedin(登録商標)のプロファイルを見る潜在的な雇用者は、彼らによって雇用されるか、または彼らに信用される署名者に本分野における領域エキスパートとして、より高い重み付けを適用する可能性がある。そのような適用例は、人間の交流において一般的に実現可能であるにすぎない電子的対話における信用基準の可能性を広げ得る。重みは、システムまたはアプリケーションに有用な信用基準を動的に得るためにシステムまたはアプリケーションのエンドユーザによって指定され得る調整可能なパラメータとして設計され得る。
902 処理回路
904 メモリ/ストレージデバイス
906 通信インターフェース
908 ネットワークへ/ネットワークから
912 ソーシャルネットワークベースの証明書生成動作
914 秘密鍵、公開鍵
916 証明書
920 証明書ジェネレータ
922 署名者重みジェネレータ
922 署名者候補セレクタ
924 署名された証明書アキュムレータ
1120 証明書検証器
1122 ユーザ検証器
1124 証明書署名器
1324 信用基準ジェネレータ
Claims (49)
- ソーシャルグラフベースの証明書を生成するためのユーザデバイス上で動作可能な方法であって、
前記ユーザデバイスにおいて、前記ユーザデバイスのユーザに関するユーザ証明書を取得するステップであって、前記ユーザは、ユーザ公開鍵および対応するユーザ秘密鍵に関連付けられる、ステップと、
前記ユーザデバイスにおいて、1つまたは複数のソーシャルネットワーク内で、複数の署名者候補を特定するステップであって、前記複数の署名者候補のそれぞれが異なるユーザである、ステップと、
前記ユーザデバイスから、前記ユーザデバイスから前記複数の署名者候補に前記ユーザ証明書を送信するステップと、
前記ユーザデバイスにおいて、前記複数の署名者候補のうちの少なくとも一部から、前記ユーザ証明書の1つまたは複数の署名されたバージョンを受信するステップと、
前記ユーザデバイスにおいて、前記ユーザ証明書、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョン、および前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンの少なくともそれらの署名者の識別情報を組み合わせて、合成証明書にするステップと
を含む、方法。 - 前記ユーザ秘密鍵を使用して前記合成証明書の少なくとも一部に署名することによってユーザ署名を生成するステップと、
前記合成証明書に前記ユーザ署名を添付するステップと
をさらに含む、請求項1に記載の方法。 - 前記ユーザ署名を生成するステップは、
前記ユーザ秘密鍵を使用して、前記特定された複数の署名者候補の識別情報を含む前記ユーザ証明書に署名するステップ、または
前記ユーザ秘密鍵を使用して、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンを含む前記ユーザ証明書に署名するステップ
のいずれか一方を含む、請求項2に記載の方法。 - 前記ユーザ証明書の署名された各バージョンに署名者重みを割り当てるステップであって、各対応する署名者重みは、前記ユーザ証明書の署名された各バージョンの署名者に関連付けられる、ステップ
をさらに含み、
前記ユーザ署名を生成するために前記ユーザ秘密鍵を使用して、前記対応する署名者重みにも署名される、
請求項3に記載の方法。 - 前記複数の署名者候補は、前記ユーザの電子メールまたはアドレス帳から得られた連絡先から特定される、請求項1に記載の方法。
- 前記特定された複数の署名者候補の識別情報を、前記ユーザ証明書とともに、前記署名者候補のうちの1つまたは複数によって署名するために前記ユーザデバイスから前記複数の署名者候補に送信するステップ
をさらに含む、請求項1に記載の方法。 - 前記ユーザ証明書は、前記ユーザ公開鍵を含む、請求項1に記載の方法。
- 前記ユーザ証明書の前記1つまたは複数の署名されたバージョンのうち、前記ユーザ証明書の第1の署名されたバージョンは、第2の秘密鍵を使用して署名者によって署名され、対応する第2の公開鍵を使用して認証できる、請求項1に記載の方法。
- 前記ユーザ証明書、ユーザ署名、前記ユーザ証明書の1つまたは複数の署名されたバージョン、およびユーザによって割り当てられた1つまたは複数の署名者重みを、1つまたは複数の受信者に配信するステップ
をさらに含む、請求項1に記載の方法。 - 1つまたは複数の受信者への配信より前に前記ユーザデバイスにおいて、ユーザ証明書のタイムスタンプまたは有効期間インジケータを前記ユーザ証明書に添付するステップ
をさらに含む、請求項1に記載の方法。 - 前記ユーザ証明書の署名された各バージョンに関する、ユーザによって割り当てられた署名者重みを取得するステップと、
前記ユーザ証明書の署名された各バージョンに関する、前記ユーザによって割り当てられた署名者重みを前記合成証明書に付加するステップと
をさらに含む、請求項1に記載の方法。 - 各署名者に関する前記ユーザによって割り当てられた署名者重みは、前記ユーザと前記署名者との間の信用関係に比例する、請求項11に記載の方法。
- 各署名者に関する前記ユーザによって割り当てられた署名者重みは、ソーシャルネットワーク内の前記ユーザと前記署名者との間の関係距離に比例する、請求項11に記載の方法。
- 各署名者に関する前記ユーザによって割り当てられた重みは、時間変動する重み、または目的依存の重みのうちの少なくとも一方である、請求項11に記載の方法。
- 各署名者に関する前記ユーザによって割り当てられた重みは、他のユーザから受信し、前記ユーザデバイスによって認証可能な重みに少なくとも部分的に基づいている、請求項11に記載の方法。
- 前記ユーザに知られている署名者では、前記ユーザによって割り当てられた署名者重みは、前記ユーザによって決定されるだけであるが、前記ユーザには未知の署名者では、前記ユーザによって割り当てられた署名者重みは、そのような未知の署名者に関して、既知の署名者によって提供された重みに少なくとも部分的に基づいている、請求項11に記載の方法。
- 前記ユーザ証明書の署名された各バージョンに関する署名者固有の重みを取得するステップと、
前記ユーザ証明書の署名された各バージョンに関する前記署名者固有の重みを前記合成証明書に付加するステップと
をさらに含む、請求項1に記載の方法。 - 各署名者固有の重みは、対応する署名者に関連付けられる、請求項17に記載の方法。
- 前記署名者固有の重みは、ユーザのコミュニティまたは信用できる第三者のうちの少なくとも一方によって生成される、請求項17に記載の方法。
- 通信ネットワーク上で通信するための通信インターフェースと、
前記通信インターフェースに結合された処理回路とを備え、前記処理回路は、
ユーザデバイスのユーザに関するユーザ証明書を取得するように構成され、前記ユーザは、ユーザ公開鍵および対応するユーザ秘密鍵に関連付けられ、前記処理回路はさらに、
1つまたは複数のソーシャルネットワーク内で、複数の署名者候補を特定し、ここで、前記複数の署名者候補のそれぞれが異なるユーザであり、
前記ユーザデバイスから前記複数の署名者候補に前記ユーザ証明書を送信し、
前記ユーザデバイスにおいて、前記複数の署名者候補のうちの少なくとも一部から、前記ユーザ証明書の1つまたは複数の署名されたバージョンを受信し、
前記ユーザ証明書、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョン、および前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンの少なくともそれらの署名者の識別情報を組み合わせて、合成証明書にする
ように構成される、ユーザデバイス。 - 前記処理回路は、
前記ユーザ秘密鍵を使用して前記合成証明書の少なくとも一部に署名することによってユーザ署名を生成し、
前記合成証明書に前記ユーザ署名を添付する
ようにさらに構成される、請求項20に記載のユーザデバイス。 - 前記処理回路は、
前記ユーザ秘密鍵を使用して、前記特定された複数の署名者候補の識別情報を含む前記ユーザ証明書に署名するか、または
前記ユーザ秘密鍵を使用して、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンを含む前記ユーザ証明書に署名する
ようにさらに構成される、請求項21に記載のユーザデバイス。 - 前記処理回路は、
前記ユーザ証明書の署名された各バージョンに署名者重みを割り当てるようにさらに構成され、
各対応する署名者重みは、前記ユーザ証明書の署名された各バージョンの署名者に関連付けられ、
前記対応する署名者重みはまた、前記ユーザ署名を生成するために前記ユーザ秘密鍵を使用して署名される、
請求項22に記載のユーザデバイス。 - 前記処理回路は、
前記特定された複数の署名者候補の識別情報を、前記ユーザ証明書とともに、前記署名者候補のうちの1つまたは複数によって署名するために前記ユーザデバイスから前記複数の署名者候補に送信する
ようにさらに構成される、請求項20に記載のユーザデバイス。 - ユーザデバイスのユーザに関するユーザ証明書を取得するための手段であって、前記ユーザは、ユーザ公開鍵および対応するユーザ秘密鍵に関連付けられる、手段と、
1つまたは複数のソーシャルネットワーク内で、複数の署名者候補を特定するための手段であって、前記複数の署名者候補のそれぞれが異なるユーザである、手段と、
前記ユーザデバイスから前記複数の署名者候補に前記ユーザ証明書を送信するための手段と、
前記ユーザデバイスにおいて、前記複数の署名者候補のうちの少なくとも一部から、前記ユーザ証明書の1つまたは複数の署名されたバージョンを受信するための手段と、
前記ユーザ証明書、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョン、および前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンの少なくともそれらの署名者の識別情報を組み合わせて、合成証明書にするための手段と
を含む、ユーザデバイス。 - 前記ユーザ証明書の署名された各バージョンに対する、ユーザによって割り当てられた署名者重みを取得するための手段と、
前記ユーザ証明書の署名された各バージョンに関する、前記ユーザによって割り当てられた署名者重みを前記合成証明書に付加するための手段と
をさらに含む、請求項25に記載のユーザデバイス。 - ユーザデバイス内で動作可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって、前記命令は、1つまたは複数のプロセッサによって実行される際、前記1つまたは複数のプロセッサに、
前記ユーザデバイスのユーザに関するユーザ証明書を取得することであって、前記ユーザはユーザ公開鍵および対応するユーザ秘密鍵に関連付けられることと、
1つまたは複数のソーシャルネットワーク内で、複数の署名者候補を特定することであって、前記複数の署名者候補のそれぞれが異なるユーザであることと、
前記ユーザデバイスから前記複数の署名者候補に前記ユーザ証明書を送信することと、
前記ユーザデバイスにおいて、前記複数の署名者候補のうちの少なくとも一部から、前記ユーザ証明書の1つまたは複数の署名されたバージョンを受信することと、
前記ユーザ証明書、前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョン、および前記ユーザ証明書の前記受信した1つまたは複数の署名されたバージョンの少なくともそれらの署名者の識別情報を組み合わせて、合成証明書にすることとを行わせる、
プロセッサ可読記録媒体。 - 前記ユーザデバイス内で動作可能な1つまたは複数の命令をさらに有し、前記命令は、1つまたは複数のプロセッサによって実行される際、前記1つまたは複数のプロセッサに、
前記ユーザ証明書の署名された各バージョンに対する、ユーザによって割り当てられた署名者重みを取得させ、
前記ユーザ証明書の署名された各バージョンに関する、前記ユーザによって割り当てられた署名者重みを前記合成証明書に付加させる、
請求項27に記載のプロセッサ可読記録媒体。 - ターゲットデバイスのターゲットユーザについての信用基準を生成するために受信者ユーザの受信者デバイス上で動作可能な方法であって、
前記受信者デバイスにおいて、前記ターゲットデバイスから、前記ターゲットユーザに関連付けられたユーザ証明書と、ソーシャルネットワーク内の1つまたは複数の署名者によって署名された前記ユーザ証明書の1つまたは複数の署名されたバージョンであって、前記1つまたは複数の署名者のそれぞれが異なるユーザであるバージョンと、合成証明書についての前記ターゲットユーザによって生成されたユーザ署名と、を含む、前記合成証明書を受信するステップと、
前記受信者デバイスにおいて、前記合成証明書、および前記ユーザ証明書の前記1つまたは複数の署名されたバージョンを認証するステップと、
前記受信者デバイスにおいて、認証が成功すると、前記1つまたは複数の署名者に基づいて、前記ターゲットユーザに関する信用基準を生成するステップと
を含む、方法。 - 前記ユーザ証明書は、ユーザ公開鍵である、請求項29に記載の方法。
- 前記合成証明書の一部として前記1つまたは複数の署名者の各々に関する署名者重みを受信するステップ
をさらに含む、請求項29に記載の方法。 - 前記ターゲットユーザに関する前記信用基準は、前記1つまたは複数の署名者に関する、前記受信された署名者重みに基づいて生成される、請求項31に記載の方法。
- 受信者によって割り当てられる署名者重みを、前記ユーザ証明書の前記1つまたは複数の署名されたバージョンの各々に割り当てるステップであって、受信者によって割り当てられた各署名者重みは、前記ユーザ証明書の前記署名されたバージョンの各々の前記署名者に対応する、ステップ
をさらに含む、請求項29に記載の方法。 - 前記信用基準を、前記署名者重みと受信者によって割り当てられた署名者重みとの組合せに基づいて生成するステップ
をさらに含む、請求項33に記載の方法。 - 前記1つまたは複数の受信者によって割り当てられた署名者重みに基づいて、前記ユーザに関する信用基準を生成するステップ
をさらに含む、請求項33に記載の方法。 - 前記ユーザ証明書を認証するステップは、
前記合成証明書内の署名されたコンテンツの真正性を検証するために、前記ユーザ署名にユーザ公開鍵を適用するステップ
を含む、請求項29に記載の方法。 - 前記ユーザ証明書の前記1つまたは複数の署名されたバージョンを認証するステップは、
前記ユーザ証明書の前記1つまたは複数の署名されたバージョンの真正性を検証するために、前記ユーザ証明書の前記1つまたは複数の署名されたバージョンに署名者公開鍵を適用するステップ
を含む、請求項29に記載の方法。 - 前記ユーザ証明書の前記1つまたは複数の署名されたバージョンは、前記ターゲットユーザ以外の当事者によって署名される、請求項29に記載の方法。
- 通信ネットワーク上で通信するための通信インターフェースと、
前記通信インターフェースに結合された処理回路とを含み、前記処理回路は、
受信者デバイスにおいて、ターゲットデバイスから、前記ターゲットデバイスのターゲットユーザに関連付けられたユーザ証明書と、ソーシャルネットワーク内の1つまたは複数の署名者によって署名された前記ユーザ証明書の1つまたは複数の署名されたバージョンであって、前記1つまたは複数の署名者のそれぞれが異なるユーザであるバージョンと、合成証明書についての前記ターゲットユーザによって生成されたユーザ署名と、を含む、前記合成証明書を受信し、
前記合成証明書、および前記ユーザ証明書の前記1つまたは複数の署名されたバージョンを認証し、
認証が成功すると、前記1つまたは複数の署名者に基づいて、前記ターゲットユーザに関する信用基準を生成する
ように構成される、受信者デバイス。 - 前記ユーザ証明書は、ユーザ公開鍵である、請求項39に記載の受信者デバイス。
- 前記処理回路は、
前記1つまたは複数の署名者の各々に関する署名者重みを受信する
ようにさらに構成される、請求項39に記載の受信者デバイス。 - 前記ターゲットユーザに関する前記信用基準は、前記1つまたは複数の署名者に関する、前記受信された署名者重みに基づいて生成される、請求項41に記載の受信者デバイス。
- 前記処理回路は、
受信者によって割り当てられた署名者重みを、前記ユーザ証明書の前記1つまたは複数の署名されたバージョンの各々に割り当てるようにさらに構成され、
受信者によって割り当てられた各署名者重みは、前記ユーザ証明書の前記署名されたバージョンの各々の前記署名者に対応する、
請求項39に記載の受信者デバイス。 - ターゲットデバイスのターゲットユーザに関連付けられたユーザ証明書と、ソーシャルネットワーク内の1つまたは複数の署名者によって署名された前記ユーザ証明書の1つまたは複数の署名されたバージョンであって、前記1つまたは複数の署名者のそれぞれが異なるユーザであるバージョンと、合成証明書についての前記ターゲットユーザによって生成されたユーザ署名と、を含む、前記合成証明書を、前記ターゲットデバイスから受信するための手段と、
前記ユーザ証明書、および前記ユーザ証明書の前記1つまたは複数の署名されたバージョンを認証するための手段と、
認証が成功すると、前記1つまたは複数の署名者に基づいて、前記ターゲットユーザに関する信用基準を生成するための手段と
を含む、受信者デバイス。 - 前記1つまたは複数の署名者の各々に関する署名者重みを受信するための手段であって、前記ターゲットユーザに関する前記信用基準は、前記1つまたは複数の署名者に関する、前記受信された署名者重みに基づいて生成される、手段
をさらに含む、請求項44に記載の受信者デバイス。 - 受信者によって割り当てられる署名者重みを、前記ユーザ証明書の前記1つまたは複数の署名されたバージョンの各々に割り当てるための手段であって、受信者によって割り当てられた各署名者重みは、前記ユーザ証明書の前記署名されたバージョンの各々の前記署名者に対応する、手段
をさらに含む、請求項44に記載の受信者デバイス。 - 受信者デバイス内で動作可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって、前記命令は、1つまたは複数のプロセッサによって実行される際、前記1つまたは複数のプロセッサに、
前記受信者デバイスにおいて、ターゲットデバイスから、前記ターゲットデバイスのターゲットユーザに関連付けられたユーザ証明書と、ソーシャルネットワーク内のユーザ証明書および1つまたは複数の署名者によって署名されたユーザ証明書の1つまたは複数の署名されたバージョンであって、前記1つまたは複数の署名者のそれぞれが異なるユーザであるバージョンと、合成証明書についての前記ターゲットユーザによって生成されたユーザ署名と、を含む、前記合成証明書を受信させ、
前記合成証明書、および前記ユーザ証明書の前記1つまたは複数の署名されたバージョンを認証させ、
認証が成功すると、前記1つまたは複数の署名者に基づいて、前記ターゲットユーザに関する信用基準を生成させる、
プロセッサ可読記録媒体。 - 前記受信者デバイス内で動作可能な1つまたは複数の命令をさらに有し、前記命令は、1つまたは複数のプロセッサによって実行される際、前記1つまたは複数のプロセッサに、
前記1つまたは複数の署名者の各々に関する署名者重みを受信させ、前記ターゲットユーザに関する前記信用基準は、前記1つまたは複数の署名者に関する、前記受信された署名者重みに基づいて生成される、
請求項47に記載のプロセッサ可読記録媒体。 - 前記受信者デバイス内で動作可能な1つまたは複数の命令をさらに有し、前記命令は、1つまたは複数のプロセッサによって実行される際、前記1つまたは複数のプロセッサに、
前記受信した署名されたユーザ証明書の各バージョンに、受信者によって割り当てられた署名者重みを割り当てさせ、
受信者によって割り当てられた各署名者重みは、受信した署名された各ユーザ証明書の前記署名者に対応する、
請求項47に記載のプロセッサ可読記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161480270P | 2011-04-28 | 2011-04-28 | |
US61/480,270 | 2011-04-28 | ||
US13/419,065 | 2012-03-13 | ||
US13/419,065 US9369285B2 (en) | 2011-04-28 | 2012-03-13 | Social network based PKI authentication |
PCT/US2012/035715 WO2012149513A1 (en) | 2011-04-28 | 2012-04-29 | Social network based pki authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014514870A JP2014514870A (ja) | 2014-06-19 |
JP5851021B2 true JP5851021B2 (ja) | 2016-02-03 |
Family
ID=47068903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014508173A Expired - Fee Related JP5851021B2 (ja) | 2011-04-28 | 2012-04-29 | ソーシャルネットワークベースのpki認証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9369285B2 (ja) |
EP (1) | EP2702725A1 (ja) |
JP (1) | JP5851021B2 (ja) |
KR (1) | KR101594056B1 (ja) |
CN (1) | CN103503367A (ja) |
WO (1) | WO2012149513A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090100183A1 (en) * | 2007-10-14 | 2009-04-16 | International Business Machines Corporation | Detection of Missing Recipients in Electronic Messages |
US8773437B1 (en) * | 2011-07-12 | 2014-07-08 | Relationship Science LLC | Weighting paths in a social graph based on time |
WO2013097026A1 (en) * | 2011-12-28 | 2013-07-04 | Chrapko Evan V | Systems and methods for visualizing social graphs |
US8762324B2 (en) * | 2012-03-23 | 2014-06-24 | Sap Ag | Multi-dimensional query expansion employing semantics and usage statistics |
US9183595B1 (en) * | 2012-03-30 | 2015-11-10 | Emc Corporation | Using link strength in knowledge-based authentication |
US20150278917A1 (en) * | 2012-05-17 | 2015-10-01 | Wal-Mart Stores, Inc. | Systems and methods for obtaining product recommendations |
US10346895B2 (en) | 2012-05-17 | 2019-07-09 | Walmart Apollo, Llc | Initiation of purchase transaction in response to a reply to a recommendation |
US10740779B2 (en) | 2012-05-17 | 2020-08-11 | Walmart Apollo, Llc | Pre-establishing purchasing intent for computer based commerce systems |
US10210559B2 (en) | 2012-05-17 | 2019-02-19 | Walmart Apollo, Llc | Systems and methods for recommendation scraping |
US20130317941A1 (en) * | 2012-05-17 | 2013-11-28 | Nathan Stoll | Trust Graph |
US10580056B2 (en) | 2012-05-17 | 2020-03-03 | Walmart Apollo, Llc | System and method for providing a gift exchange |
US10181147B2 (en) | 2012-05-17 | 2019-01-15 | Walmart Apollo, Llc | Methods and systems for arranging a webpage and purchasing products via a subscription mechanism |
US20150178645A1 (en) * | 2013-12-20 | 2015-06-25 | The Dun & Bradstreet Corporation | Discovering a business relationship network, and assessing a relevance of a relationship |
US10013480B2 (en) * | 2014-03-26 | 2018-07-03 | Excalibur Ip, Llc | Method and system for decomposing social relationships into domains of interactions |
US10296642B1 (en) * | 2015-06-05 | 2019-05-21 | Google Llc | Ranking content for user engagement |
US10389725B2 (en) | 2016-06-29 | 2019-08-20 | International Business Machines Corporation | Enhance computer security by utilizing an authorized user set |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
CN109977272A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种基于审计数据识别关键用户的方法和系统 |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
CN108683504B (zh) * | 2018-04-24 | 2021-06-29 | 湖南东方华龙信息科技有限公司 | 基于多元身份的证书签发方法 |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) * | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10972298B2 (en) * | 2018-08-21 | 2021-04-06 | International Business Machines Corporation | Proactively managing collisions of multiple clustering groups for collaborative messaging platforms |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11503013B2 (en) * | 2020-02-13 | 2022-11-15 | Sap Se | Translation of client certificate authentication into authorization graph descriptors |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4218212A1 (en) | 2020-09-23 | 2023-08-02 | ExtraHop Networks, Inc. | Monitoring encrypted network traffic |
JP7456513B2 (ja) | 2020-09-30 | 2024-03-27 | 富士通株式会社 | 情報処理方法、情報処理プログラム、および情報処理装置 |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
WO2023242969A1 (ja) * | 2022-06-14 | 2023-12-21 | 日本電信電話株式会社 | 署名システム、端末、存在確認方法、及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0998074B1 (en) | 1998-10-30 | 2010-05-19 | Hitachi, Ltd. | Method of digital signature, and secret information management method and system |
JP2001142397A (ja) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | ディジタル署名方法、秘密情報の管理方法およびシステム |
JP3515408B2 (ja) | 1999-02-15 | 2004-04-05 | 日本電信電話株式会社 | 時刻認証装置 |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
JP3659178B2 (ja) | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
WO2003007203A2 (en) * | 2001-07-09 | 2003-01-23 | Linuxprobe, Inc. | System and method for renewing and extending digitally signed certificates |
US7383433B2 (en) | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
CN100473002C (zh) | 2002-04-08 | 2009-03-25 | 科尔街有限公司 | 物理访问控制方法 |
US7213047B2 (en) | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
KR100608575B1 (ko) | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
US7814315B2 (en) | 2006-11-30 | 2010-10-12 | Red Hat, Inc. | Propagation of certificate revocation information |
JP2008305188A (ja) | 2007-06-07 | 2008-12-18 | Softbank Telecom Corp | ネットワークシステム、認証局設定方法、及び認証局設定プログラム |
US8255975B2 (en) | 2007-09-05 | 2012-08-28 | Intel Corporation | Method and apparatus for a community-based trust |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US9344438B2 (en) * | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US8312276B2 (en) | 2009-02-06 | 2012-11-13 | Industrial Technology Research Institute | Method for sending and receiving an evaluation of reputation in a social network |
JP5001968B2 (ja) | 2009-02-20 | 2012-08-15 | ヤフー株式会社 | ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法 |
DE102009031817A1 (de) | 2009-07-03 | 2011-01-05 | Charismathics Gmbh | Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen |
CN106097107B (zh) | 2009-09-30 | 2020-10-16 | 柯蔼文 | 用于社交图数据分析以确定社区内的连接性的系统和方法 |
-
2012
- 2012-03-13 US US13/419,065 patent/US9369285B2/en not_active Expired - Fee Related
- 2012-04-29 WO PCT/US2012/035715 patent/WO2012149513A1/en active Application Filing
- 2012-04-29 CN CN201280020414.XA patent/CN103503367A/zh active Pending
- 2012-04-29 JP JP2014508173A patent/JP5851021B2/ja not_active Expired - Fee Related
- 2012-04-29 EP EP12725904.2A patent/EP2702725A1/en not_active Withdrawn
- 2012-04-29 KR KR1020137031690A patent/KR101594056B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR101594056B1 (ko) | 2016-02-15 |
EP2702725A1 (en) | 2014-03-05 |
JP2014514870A (ja) | 2014-06-19 |
KR20140018362A (ko) | 2014-02-12 |
WO2012149513A1 (en) | 2012-11-01 |
US9369285B2 (en) | 2016-06-14 |
CN103503367A (zh) | 2014-01-08 |
US20120278625A1 (en) | 2012-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5851021B2 (ja) | ソーシャルネットワークベースのpki認証 | |
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US10805085B1 (en) | PKI-based user authentication for web services using blockchain | |
JP5944501B2 (ja) | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 | |
US11095635B2 (en) | Server authentication using multiple authentication chains | |
US9531533B2 (en) | Rule-based validity of cryptographic key material | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
CN110493237A (zh) | 身份管理方法、装置、计算机设备及存储介质 | |
US9166970B1 (en) | Dynamic framework for certificate application configuration | |
JP2005124097A (ja) | ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 | |
KR20120030092A (ko) | 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스 | |
CN113541960A (zh) | 一种基于联邦学习的网络认证方法及装置 | |
Varnosfaderani et al. | A flexible and compatible model for supporting assurance level through a central proxy | |
Laing et al. | Symbolon: Enabling Flexible Multi-device-based User Authentication | |
Chifor et al. | A Participatory Verification security scheme for the Internet of Things | |
Hamid et al. | A Scalable Key and Trust Management Solution for IoT Sensors Using SDN and Blockchain Technology | |
CeronmaniSharmila et al. | Enhanced security through agent based non-repudiation protocol for mobile agents | |
CN116341008A (zh) | 匿名凭证的验证方法和装置 | |
Chronopoulos et al. | Resource access control in the facebook model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141210 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150916 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5851021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |