JP6590807B2 - プライバシー機密情報の交換を制御するための方法およびシステム - Google Patents
プライバシー機密情報の交換を制御するための方法およびシステム Download PDFInfo
- Publication number
- JP6590807B2 JP6590807B2 JP2016541835A JP2016541835A JP6590807B2 JP 6590807 B2 JP6590807 B2 JP 6590807B2 JP 2016541835 A JP2016541835 A JP 2016541835A JP 2016541835 A JP2016541835 A JP 2016541835A JP 6590807 B2 JP6590807 B2 JP 6590807B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- private data
- data
- service
- information manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000013475 authorization Methods 0.000 claims description 19
- 230000003993 interaction Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000002955 isolation Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101710149792 Triosephosphate isomerase, chloroplastic Proteins 0.000 description 1
- 101710195516 Triosephosphate isomerase, glycosomal Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Exchange Systems With Centralized Control (AREA)
Description
Claims (15)
- データネットワークにおいて、装置(100;200)上で、または装置(100;200)用に実行するアプリケーション(103;203)とサービングノードとの間での、クライアント装置(100;200)に関連するプライベートデータの交換を制御するための方法であって、
プライベートデータの使用を要求するサービス(105;205)へのアクセスのためのリクエストを、アプリケーション(103;203)から、サービングノードに送信するステップ(1)と、
サービングノードからのチャレンジデータ(107)を、アプリケーション(103;203)で受信するステップ(3)と、
チャレンジデータ(107)に基づき、クライアント装置(100;200)のセキュアユーザインタフェース(111;213)を使用して、信頼された情報マネージャ(109;207)に、プライベートデータの使用に対する認可を要求するステップ(5)と、
アプリケーション(103;203)が、プライベートデータの知識を得ることができないように、認可に基づいて、サービス(105;205)で使用されるプライベートデータの難読化バージョン(113)を、信頼された情報マネージャ(109;207)からアプリケーション(103;203)を介して、サービングノードに送信するステップ(6)と
を含む、方法。 - チャレンジデータ(107)が、暗号学的に安全な乱数、または公開鍵、またはシーケンス番号を含む、請求項1に記載の方法。
- プライベートデータの難読化バージョン(113)が、プライベートデータの暗号学的ハッシュまたは暗号化バージョンを含む、請求項1または2に記載の方法。
- プライベートデータの難読化バージョン(113)が、チャレンジデータ(107)と組み合わせて生成される、請求項3に記載の方法。
- 信頼された情報マネージャ(109;207)が、アプリケーション(103;203)から動作上隔離される、請求項1から4のいずれか一項に記載の方法。
- チャレンジデータが、サービス(105;205)に対する識別子、ならびに/または、サービス(105;205)および/もしくはアプリケーション(103;203)上で実行される意図された動作との組合せで、アプリケーション(103;203)から、信頼された情報マネージャ(109;207)に送信される、請求項1から5のいずれか一項に記載の方法。
- 装置(100;200)上で、または装置(100;200)用にプログラムが実行する信頼されていないアプリケーション(103;203)による、クライアント装置(100;200)に関連するプライベートデータへの直接のアクセスを防ぐための方法であって、
信頼されていないアプリケーション(103;203)がプライベートデータの知識を得ることができないように、リモートサービス(105;205)からのリクエストに基づき、また信頼されていないアプリケーション(103;203)とリモートサービス(105;205)との間で使用するために、プライベートデータの難読化バージョン(113)を、信頼されていないアプリケーション(103;203)に送信するための、装置の信頼された情報マネージャ(109;207)を使用するステップ
を含む、方法。 - 装置(100;200)と信頼された情報マネージャ(109;207)との各相互作用が、ユーザ認可を要求する、請求項1から7のいずれか一項に記載の方法。
- 装置(100;200)上で、または装置(100;200)用に実行するアプリケーション(103;203)と、アプリケーション(103;203)から、プライベートデータの使用を要求するサービス(105;205)へのアクセスのためのリクエスト(2)を受信するように、かつチャレンジデータ(107)をアプリケーション(103;203)に送信する(3)ように動作可能な、データネットワークにおけるサービングノードとの間での、クライアント装置(100;200)に関連するプライベートデータの交換を制御するためのシステムであって、
チャレンジデータ(107)に基づいて、プライベートデータの使用に対する認可のリクエストを受信する(5)ための、クライアント装置(100;200)のセキュアユーザインタフェース(111;213)と、
アプリケーション(103;203)が、プライベートデータの知識を得ることができないように、認可に基づいて、サービス(105;205)で使用されるプライベートデータの難読化バージョン(113)を、アプリケーション(103;203)を介して、サービングノードに送信するための、信頼された情報マネージャ(109;207)と
を備える、システム。 - 信頼された情報マネージャ(109;207)が、アプリケーションから動作上隔離される、請求項9に記載のシステム。
- 信頼された情報マネージャ(109;207)が、サービス(105;205)に対する識別子、ならびに/または、サービス(105;205)および/もしくはアプリケーション(103;203)上で実行される意図された動作との組合せで、アプリケーション(103;203)から送信された(4)チャレンジデータ(107)を受信する、請求項9または10に記載のシステム。
- プライベートデータの使用のために、リモートサービス(105;205)から、信頼されていないアプリケーション(103;203)に送信されたリクエストに基づき、プライベートデータが関連付けられる装置(100;200)上で、または装置(100;200)用にプログラムが実行する信頼されていないアプリケーション(103;203)に、プライベートデータの難読化バージョン(113)を送信する信頼された情報マネージャ(109;207)であって、難読化バージョン(113)が、信頼されていないアプリケーション(103;203)とリモートサービス(105;205)との間で使用されるものであり、それによって、信頼されていないアプリケーション(103;203)は、プライベートデータの知識を得ることができない、信頼された情報マネージャ(109;207)。
- プライベートデータの暗号学的ハッシュまたは暗号化バージョンを生成することによって、プライベートデータを難読化する(6)ように動作可能な、請求項12に記載の信頼された情報マネージャ。
- アプリケーション(103;203)から動作上隔離される、請求項12または13に記載の信頼された情報マネージャ。
- コンピュータ可読プログラムコードを備えたコンピュータプログラムであって、前記コンピュータ可読プログラムコードが、請求項1から8のいずれか一項に記載されるように、データネットワークにおいて、装置(100;200)上で、または装置(100;200)用に実行するアプリケーションとサービングノードとの間での、クライアント装置(100;200)に関連するプライベートデータの交換を制御するための方法を実施するために、実行されるように構成される、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13360029.6A EP2849403B1 (en) | 2013-09-13 | 2013-09-13 | Method and system for controlling the exchange of privacy-sensitive information |
EP13360029.6 | 2013-09-13 | ||
PCT/EP2014/002263 WO2015036087A1 (en) | 2013-09-13 | 2014-08-18 | Method and system for controlling the exchange of privacy-sensitive information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016531528A JP2016531528A (ja) | 2016-10-06 |
JP6590807B2 true JP6590807B2 (ja) | 2019-10-16 |
Family
ID=49356371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541835A Active JP6590807B2 (ja) | 2013-09-13 | 2014-08-18 | プライバシー機密情報の交換を制御するための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10237057B2 (ja) |
EP (2) | EP4246892A3 (ja) |
JP (1) | JP6590807B2 (ja) |
ES (1) | ES2947562T3 (ja) |
WO (1) | WO2015036087A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10701039B2 (en) * | 2015-09-25 | 2020-06-30 | Intel Corporation | Mutual approval for privacy-preserving computing |
US10057255B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10057249B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
US10148646B2 (en) | 2016-07-20 | 2018-12-04 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
JP6904183B2 (ja) | 2017-09-12 | 2021-07-14 | 富士通株式会社 | 情報処理装置、プログラム及び情報処理方法 |
US10715471B2 (en) * | 2018-08-22 | 2020-07-14 | Synchronoss Technologies, Inc. | System and method for proof-of-work based on hash mining for reducing spam attacks |
US10826855B2 (en) * | 2018-10-19 | 2020-11-03 | Citrix Systems, Inc. | Computing system with an email privacy filter and related methods |
CN113014386B (zh) * | 2021-03-30 | 2023-06-02 | 宋煜 | 基于多方协同计算的密码系统 |
GB2609438B (en) * | 2021-07-30 | 2023-10-18 | Trustonic Ltd | Secure user interface side-channel attack protection |
EP4145762B1 (en) * | 2021-09-06 | 2023-10-25 | Axis AB | Method and system for enabling secure processing of data using a processing application |
CN115438734B (zh) * | 2022-09-09 | 2024-09-06 | 中国电信股份有限公司 | 模型训练方法及系统、计算机可读存储介质和电子设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6694431B1 (en) * | 1999-10-12 | 2004-02-17 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client |
WO2002019593A2 (en) * | 2000-08-30 | 2002-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | End-user authentication independent of network service provider |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
FI20031860A0 (fi) * | 2003-12-18 | 2003-12-18 | Nokia Corp | Päätelaitteen sovellusten valvonta verkkoympäristössä |
US7607164B2 (en) * | 2004-12-23 | 2009-10-20 | Microsoft Corporation | Systems and processes for managing policy change in a distributed enterprise |
EP1705941A1 (en) * | 2005-03-24 | 2006-09-27 | BRITISH TELECOMMUNICATIONS public limited company | Secure communication of password information in a network |
US20070028098A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | Encrypting units of work based on a trust level |
EP1862948A1 (en) * | 2006-06-01 | 2007-12-05 | Axalto SA | IC card with OTP client |
TWI435272B (zh) | 2007-12-07 | 2014-04-21 | Ibm | 基於行動智慧卡之鑑認 |
US20100313019A1 (en) * | 2007-12-10 | 2010-12-09 | Francois Malan Joubert | Method and system for managing a software application on a mobile computing device |
US20100037050A1 (en) * | 2008-08-06 | 2010-02-11 | Cuneyt Karul | Method and apparatus for an encrypted message exchange |
US20100122082A1 (en) * | 2008-10-08 | 2010-05-13 | Leiwen Deng | User identity validation system and method |
US8644800B2 (en) * | 2011-02-15 | 2014-02-04 | Blackberry Limited | System and method for identity management for mobile devices |
FI20115945A0 (fi) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
-
2013
- 2013-09-13 EP EP23177275.7A patent/EP4246892A3/en active Pending
- 2013-09-13 EP EP13360029.6A patent/EP2849403B1/en active Active
- 2013-09-13 ES ES13360029T patent/ES2947562T3/es active Active
-
2014
- 2014-08-18 US US14/903,695 patent/US10237057B2/en active Active
- 2014-08-18 JP JP2016541835A patent/JP6590807B2/ja active Active
- 2014-08-18 WO PCT/EP2014/002263 patent/WO2015036087A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2849403C0 (en) | 2023-06-07 |
EP4246892A3 (en) | 2023-11-08 |
EP4246892A2 (en) | 2023-09-20 |
WO2015036087A1 (en) | 2015-03-19 |
US10237057B2 (en) | 2019-03-19 |
US20160182221A1 (en) | 2016-06-23 |
EP2849403B1 (en) | 2023-06-07 |
EP2849403A1 (en) | 2015-03-18 |
JP2016531528A (ja) | 2016-10-06 |
ES2947562T3 (es) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6590807B2 (ja) | プライバシー機密情報の交換を制御するための方法およびシステム | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
KR102443857B1 (ko) | 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US9998438B2 (en) | Verifying the security of a remote server | |
CA3035817A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
WO2017036310A1 (zh) | 验证信息的更新方法及装置 | |
JP2017521934A (ja) | クライアントとサーバとの間の相互検証の方法 | |
JP2019530265A (ja) | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 | |
JP2016506107A (ja) | 仮想マシンのための管理制御方法、装置及びシステム | |
GB2554082B (en) | User sign-in and authentication without passwords | |
Krawiecka et al. | Safekeeper: Protecting web passwords using trusted execution environments | |
Bui et al. | {Man-in-the-Machine}: Exploiting {Ill-Secured} Communication Inside the Computer | |
US10764294B1 (en) | Data exfiltration control | |
Panos et al. | A security evaluation of FIDO’s UAF protocol in mobile and embedded devices | |
CN114270386A (zh) | 用于同意架构的认证器应用 | |
Singh et al. | OAuth 2.0: Architectural design augmentation for mitigation of common security vulnerabilities | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
Grassi et al. | Draft nist special publication 800-63b digital identity guidelines | |
Kim et al. | Secure user authentication based on the trusted platform for mobile devices | |
Akama et al. | Scrappy: SeCure Rate Assuring Protocol with PrivacY | |
Balisane et al. | Trusted execution environment-based authentication gauge (TEEBAG) | |
US11977647B2 (en) | Method, server and system for securing an access to data managed by at least one virtual payload |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170712 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190917 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6590807 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |