JPWO2018109897A1 - アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム - Google Patents
アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JPWO2018109897A1 JPWO2018109897A1 JP2018556117A JP2018556117A JPWO2018109897A1 JP WO2018109897 A1 JPWO2018109897 A1 JP WO2018109897A1 JP 2018556117 A JP2018556117 A JP 2018556117A JP 2018556117 A JP2018556117 A JP 2018556117A JP WO2018109897 A1 JPWO2018109897 A1 JP WO2018109897A1
- Authority
- JP
- Japan
- Prior art keywords
- access token
- recipient
- secret information
- value
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 27
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012795 verification Methods 0.000 claims abstract description 102
- 238000012545 processing Methods 0.000 claims description 78
- 230000004044 response Effects 0.000 claims description 71
- 230000000873 masking effect Effects 0.000 claims description 5
- JLQUFIHWVLZVTJ-UHFFFAOYSA-N carbosulfan Chemical compound CCCCN(CCCC)SN(C)C(=O)OC1=CC=CC2=C1OC(C)(C)C2 JLQUFIHWVLZVTJ-UHFFFAOYSA-N 0.000 claims description 2
- 238000009826 distribution Methods 0.000 abstract description 9
- 238000003860 storage Methods 0.000 description 84
- 238000000034 method Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1017—Server selection for load balancing based on a round robin mechanism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
を備えた。
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた。
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む。
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる。
本発明の第1実施形態としてのアクセストークンシステム100について、図1を用いて説明する。アクセストークンシステム100は、アクセストークンの不正配布を防止できるアクセストークンシステムである。
次に本発明の第2実施形態に係るアクセストークンシステムについて、図2乃至図11を用いて説明する。
IaaS(Infrastructure as a Service)において、システム外のユーザに対し権限を委譲したい場合がある。このような場合、対象となる資源へのアクセストークンに対して有効期限を設定し、さらにアクセストークンと有効期限を連結した文字列(Policy)に対しデジタル署名を生成し、Policyとデジタル署名を連結したものをシステム外のユーザへ渡すことで権限の委譲を実現するアクセストークンシステムが一般に知られている。例えば図9に示すように、アクセストークンシステム900は、アクセストークンを生成する生成装置901と、アクセストークンの正当性を検証する検証装置902とを備える。生成装置901には、デジタル署名における署名鍵と時刻情報を取得する手段をあらかじめ格納しておく。検証装置902には、デジタル署名における検証鍵と時刻情報を取得する手段をあらかじめ格納しておく。従来のアクセストークンシステムの一例が、特許文献1、非特許文献1、非特許文献2、非特許文献3および非特許文献4に記載されている。
図7は、本実施形態に係るアクセストークンシステム200の生成装置201の処理手順を説明するフローチャートである。アクセストークン格納部312は、図示しない入力装置から対象となる資源へのアクセストークンの入力を受ける。そして、アクセストークン格納部312は、入力を生成部311に出力する(ステップS701)。生成部311は、アクセストークン格納部312から得られた入力を用いて、Policyを生成する(ステップS703)。
本実施形態におけるアクセストークンシステム200は、生成部311において、秘密情報格納部313から出力された、受領者の秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んでいる。これにより、アクセストークンに対し、受領者を指定することができる。受領者の秘密情報を加工した値の逆元を計算できるのは、秘密情報格納部313のみであるために、受領者の指定は解除できない。この受領者が指定されたアクセストークンでアクセスを試みる際に、チャレンジ・レスポンスが実行される。
次に本発明の第3実施形態に係るアクセストークンシステムについて、図12乃至図16を用いて説明する。図12は、本実施形態に係るアクセストークンシステムの構成を示すブロック図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態と比べると、生成装置が、マスク関数格納部およびマスク部を有し、検証装置が、アンマスク関数格納部およびアンマスク部を有する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図12に示されるように、本実施形態に係るアクセストークンシステム1200は生成装置1201と検証装置1202とリクエスト装置203と認証応答装置204とを備え、生成装置1201と検証装置1202とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図15は、本実施形態に係るアクセストークンシステム1200の生成装置1201の処理手順を説明するフローチャートである。
本実施形態におけるアクセストークンシステム1200は、第2実施形態におけるアクセストークンシステム200と同様に、アクセストークンの不正配布を防止できる。また、アクセストークンの有効期限を無制限にできる。
次に本発明の第4実施形態に係るアクセストークンシステムについて、図17乃至図21を用いて説明する。図17は、本実施形態に係るアクセストークンシステムの構成を説明するための図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態および第3実施形態と比べると、生成装置および検証装置が、時刻取得部を有する点で異なる。その他の構成および動作は、第2実施形態および第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図17に示されるように、本実施形態に係るアクセストークンシステム1700は生成装置1701と検証装置1702とリクエスト装置203と認証応答装置204とを備え、生成装置1701と検証装置1702とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図20は、本実施形態に係るアクセストークンシステム1700の生成装置1701の処理手順を説明するフローチャートである。なお、図7と同様のステップについては、同じステップ番号を付与して説明を省略する。生成部311は、Policyに対して有効期限を設定する(ステップS2001)。
第2実施形態におけるアクセストークンシステム2または第3実施形態におけるアクセストークンシステム1200と同様にアクセストークンの不正配布を防止できる。ただし、アクセストークンに有効期限が設定される。つまり、本実施形態の利点は、第2実施形態または第3実施形態に対し、従来のアクセストークンシステムと同様に、有効期限を設定できる、ということを意味する。
次に本発明の第5実施形態に係るアクセストークンシステムについて、図22乃至図26を用いて説明する。図22は、本実施形態に係るアクセストークンシステムの構成を説明するための図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態乃至第4実施形態と比べると、生成装置が署名鍵格納部および署名部を有し、検証装置が署名検証鍵格納部および署名検証部を有する点で異なる。その他の構成および動作は、第2実施形態乃至第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図22に示されるように、本実施形態に係るアクセストークンシステム1700は生成装置1701と検証装置1702とリクエスト装置203と認証応答装置204とを備え、生成装置1701と検証装置1702とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図25は、本実施形態に係るアクセストークンシステム2200の生成装置2201の処理手順を説明するフローチャートである。なお、図20と同様のステップについては、同じステップ番号を付与して説明を省略する。生成部311は、受領者指定アクセストークンに対して署名生成を行う(ステップS2501)。
本実施形態によれば、第2実施形態乃至第4実施形態と同様にアクセストークンの不正配布を防止できる。ここで、もしも不正なユーザがランダムな値かつ有効期限内を意味する値を送信してきた場合、上記第2実施形態乃至第4実施形態では、チャレンジ・レスポンスの結果が分かるまで、つまりステップS805終了まで、不正なユーザによる攻撃なのか、正当に作成された受領者指定アクセストークンなのか、判断ができない。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
を備えたアクセストークンシステム。
(付記2)
前記検証手段は、
前記ユーザのアクセスに応じて、チャレンジを生成して送信するチャレンジ生成手段と、
前記チャレンジに対して生成され送信されたレスポンスを判定して、前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証するレスポンス判定手段と、
を有する付記1に記載のアクセストークンシステム。
(付記3)
前記アクセストークンシステムは、送信された前記チャレンジ対するレスポンスを生成して送信するレスポンス生成手段をさらに備えた付記1または2に記載のアクセストークンシステム。
(付記4)
前記生成手段は、前記秘密情報を加工して得られる値である加工値の逆元を前記アクセストークンから生成した文字列のハッシュ値に埋め込んで前記受領者指定アクセストークンを生成し、
前記逆元が埋め込まれた前記ハッシュ値をマスクするマスク手段をさらに備えた付記1乃至3のいずれか1項に記載のアクセストークンシステム。
(付記5)
前記マスク手段は、前記加工値の逆元が埋め込まれた逆元部と、前記逆元部とbit長が等しい乱数と、を用いてXOR(排他的論理和)演算を行うことによりマスクをする付記4に記載のアクセストークンシステム。
(付記6)
前記生成手段は、前記受領者の秘密情報を総当たりが困難な値に加工した総当困難値を用いて、受領者指定アクセストークンを生成する付記1乃至5のいずれか1項に記載のアクセストークンシステム。
(付記7)
前記受領者指定アクセストークンに有効期限を指定する有効期限指定手段と、
有効期限が指定された前記受領者指定アクセストークンの有効期限が、有効期限内であるか否かを判定する有効期限判定手段と、
をさらに備えた付記1乃至6のいずれか1項に記載のアクセストークンシステム。
(付記8)
前記受領者指定アクセストークンに対してデジタル署名を生成して付与するデジタル署名生成手段と、
前記デジタル署名が有効か否かを判定するデジタル署名判定手段と、
をさらに備えた付記1乃至7のいずれか1項に記載のアクセストークンシステム。
(付記9)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた情報処理装置。
(付記10)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む情報処理方法。
(付記11)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる情報処理プログラム。
Claims (11)
- 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
を備えたアクセストークンシステム。 - 前記検証手段は、
前記ユーザのアクセスに応じて、チャレンジを生成して送信するチャレンジ生成手段と、
前記チャレンジに対して生成され送信されたレスポンスを判定して、前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証するレスポンス判定手段と、
を有する請求項1に記載のアクセストークンシステム。 - 前記アクセストークンシステムは、送信された前記チャレンジ対するレスポンスを生成して送信するレスポンス生成手段をさらに備えた請求項1または2に記載のアクセストークンシステム。
- 前記生成手段は、前記秘密情報を加工して得られる値である加工値の逆元を前記アクセストークンから生成した文字列のハッシュ値に埋め込んで前記受領者指定アクセストークンを生成し、
前記逆元が埋め込まれた前記ハッシュ値をマスクするマスク手段をさらに備えた請求項1乃至3のいずれか1項に記載のアクセストークンシステム。 - 前記マスク手段は、前記加工値の逆元が埋め込まれた逆元部と、前記逆元部とbit長が等しい乱数と、を用いてXOR(排他的論理和)演算を行うことによりマスクをする請求項4に記載のアクセストークンシステム。
- 前記生成手段は、前記受領者の秘密情報を総当たりが困難な値に加工した総当たり困難値を用いて、受領者指定アクセストークンを生成する請求項1乃至5のいずれか1項に記載のアクセストークンシステム。
- 前記受領者指定アクセストークンに有効期限を指定する有効期限指定手段と、
有効期限が指定された前記受領者指定アクセストークンの有効期限が、有効期限内であるか否かを判定する有効期限判定手段と、
をさらに備えた請求項1乃至6のいずれか1項に記載のアクセストークンシステム。 - 前記受領者指定アクセストークンに対してデジタル署名を生成して付与するデジタル署名生成手段と、
前記デジタル署名が有効か否かを判定するデジタル署名判定手段と、
をさらに備えた請求項1乃至7のいずれか1項に記載のアクセストークンシステム。 - 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた情報処理装置。
- 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む情報処理方法。
- 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/087381 WO2018109897A1 (ja) | 2016-12-15 | 2016-12-15 | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018109897A1 true JPWO2018109897A1 (ja) | 2019-07-25 |
JP6635323B2 JP6635323B2 (ja) | 2020-01-22 |
Family
ID=62558173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018556117A Active JP6635323B2 (ja) | 2016-12-15 | 2016-12-15 | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11895240B2 (ja) |
JP (1) | JP6635323B2 (ja) |
WO (1) | WO2018109897A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018220693A1 (ja) * | 2017-05-30 | 2018-12-06 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 |
US11575521B2 (en) | 2019-06-28 | 2023-02-07 | Intel Corporation | Fast XMSS signature verification and nonce sampling process without signature expansion |
US11218320B2 (en) * | 2019-06-28 | 2022-01-04 | Intel Corporation | Accelerators for post-quantum cryptography secure hash-based signing and verification |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213265A (ja) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム |
US20090199009A1 (en) * | 2005-06-07 | 2009-08-06 | Pei Yen Chia | Systems, methods and computer program products for authorising ad-hoc access |
JP2012519889A (ja) * | 2009-03-04 | 2012-08-30 | グローバル ブルー ホールディングス アーベー | 還付システム及び方法 |
JP2014106652A (ja) * | 2012-11-26 | 2014-06-09 | Fujitsu Ltd | データ参照システムおよびアプリケーション認証方法 |
JP2016024475A (ja) * | 2014-07-16 | 2016-02-08 | 富士ゼロックス株式会社 | 情報処理装置、管理装置、プログラム及びシステム |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JP3690035B2 (ja) | 1997-02-06 | 2005-08-31 | 富士ゼロックス株式会社 | 情報アクセス制御装置および方法 |
JP3667988B2 (ja) * | 1997-06-06 | 2005-07-06 | 株式会社日立製作所 | 鍵回復方法および装置 |
KR100274389B1 (ko) * | 1997-12-24 | 2000-12-15 | 윤종용 | 일회용 패스워드 생성 및 이를 이용한 인증 시스템 |
US8056131B2 (en) * | 2001-06-21 | 2011-11-08 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
JP2004171258A (ja) * | 2002-11-20 | 2004-06-17 | Nec Corp | パーミッショントークン管理システム及びプログラム |
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
JP4608929B2 (ja) | 2004-04-09 | 2011-01-12 | 富士ゼロックス株式会社 | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム |
JP2006099724A (ja) * | 2004-09-01 | 2006-04-13 | Matsushita Electric Ind Co Ltd | ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置 |
US8601264B2 (en) * | 2004-11-02 | 2013-12-03 | Oracle International Corporation | Systems and methods of user authentication |
US8224754B2 (en) * | 2004-12-15 | 2012-07-17 | Microsoft Corporation | Generation, distribution and verification of tokens using a secure hash algorithm |
CA2542556C (en) * | 2005-06-03 | 2014-09-16 | Tata Consultancy Services Limited | An authentication system executing an elliptic curve digital signature cryptographic process |
AU2006337227B2 (en) * | 2006-02-03 | 2010-09-09 | Mideye Ab | A system, an arrangement and a method for end user authentication |
KR100722363B1 (ko) * | 2006-03-13 | 2007-05-28 | 강민섭 | 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법 |
US7693053B2 (en) * | 2006-11-15 | 2010-04-06 | Sony Computer Entertainment Inc. | Methods and apparatus for dynamic redistribution of tokens in a multi-processor system |
WO2008090779A1 (ja) * | 2007-01-26 | 2008-07-31 | Nec Corporation | 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末 |
WO2009104260A1 (ja) * | 2008-02-20 | 2009-08-27 | 三菱電機株式会社 | 検証装置 |
JP4470071B2 (ja) | 2008-03-03 | 2010-06-02 | フェリカネットワークス株式会社 | カード発行システム、カード発行サーバ、カード発行方法およびプログラム |
KR101496347B1 (ko) * | 2008-04-14 | 2015-02-27 | 삼성전자주식회사 | 파일 저장/검색 장치 및 방법 |
CN101610273B (zh) * | 2009-08-03 | 2011-12-28 | 西安西电捷通无线网络通信股份有限公司 | 一种安全的远程证明方法 |
US9774678B2 (en) * | 2009-10-29 | 2017-09-26 | International Business Machines Corporation | Temporarily storing data in a dispersed storage network |
JP5450199B2 (ja) * | 2010-03-26 | 2014-03-26 | パナソニック株式会社 | 通信システム及びこの通信システムに用いられる通信装置 |
US8412928B1 (en) * | 2010-03-31 | 2013-04-02 | Emc Corporation | One-time password authentication employing local testing of candidate passwords from one-time password server |
JP2011243093A (ja) * | 2010-05-20 | 2011-12-01 | Canon Inc | 情報処理装置、ユーザ認証方法、及びコンピュータプログラム |
WO2012114452A1 (ja) * | 2011-02-22 | 2012-08-30 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
US8555079B2 (en) * | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
JP5380566B2 (ja) * | 2012-03-21 | 2014-01-08 | 株式会社東芝 | 言語処理装置、プログラムおよび方法 |
JP5876937B2 (ja) * | 2012-10-31 | 2016-03-02 | 株式会社日立製作所 | データ保持検証システム及び方法 |
US20160127365A1 (en) * | 2013-04-02 | 2016-05-05 | Verayo, Inc. | Authentication token |
US9430624B1 (en) * | 2013-04-30 | 2016-08-30 | United Services Automobile Association (Usaa) | Efficient logon |
US9313024B1 (en) * | 2013-06-13 | 2016-04-12 | Masergy Communications, Inc. | Keyed communication token |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
KR101683251B1 (ko) * | 2014-03-27 | 2016-12-06 | 한국전자통신연구원 | 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템 |
US10180882B2 (en) * | 2014-05-16 | 2019-01-15 | Nec Corporation | Information-processing device, processing method, and recording medium in which program is recorded |
FR3027177B1 (fr) * | 2014-10-13 | 2016-11-04 | Morpho | Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret |
US9509825B2 (en) * | 2014-12-07 | 2016-11-29 | Chon Hock LEOW | System and method of secure personal identification |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US10715320B2 (en) * | 2015-09-04 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Password generation with key and derivation parameter |
JP6401875B2 (ja) * | 2016-02-18 | 2018-10-10 | 株式会社日立製作所 | データ処理システム |
US20180063095A1 (en) * | 2016-09-01 | 2018-03-01 | AtCipher.com Limited | Data encipherment prior to recipient selection |
US10496638B2 (en) * | 2016-12-07 | 2019-12-03 | City University Of Hong Kong | Systems and methods for privacy-assured similarity joins over encrypted datasets |
-
2016
- 2016-12-15 US US16/468,336 patent/US11895240B2/en active Active
- 2016-12-15 JP JP2018556117A patent/JP6635323B2/ja active Active
- 2016-12-15 WO PCT/JP2016/087381 patent/WO2018109897A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213265A (ja) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム |
US20090199009A1 (en) * | 2005-06-07 | 2009-08-06 | Pei Yen Chia | Systems, methods and computer program products for authorising ad-hoc access |
JP2012519889A (ja) * | 2009-03-04 | 2012-08-30 | グローバル ブルー ホールディングス アーベー | 還付システム及び方法 |
JP2014106652A (ja) * | 2012-11-26 | 2014-06-09 | Fujitsu Ltd | データ参照システムおよびアプリケーション認証方法 |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
JP2016024475A (ja) * | 2014-07-16 | 2016-02-08 | 富士ゼロックス株式会社 | 情報処理装置、管理装置、プログラム及びシステム |
Non-Patent Citations (1)
Title |
---|
兼子 拓弥 ほか: "計算機援用ユーザ認証", 情報処理学会論文誌, vol. 55, no. 9, JPN6017003236, 15 September 2014 (2014-09-15), JP, pages 2072 - 2080, ISSN: 0004158168 * |
Also Published As
Publication number | Publication date |
---|---|
US11895240B2 (en) | 2024-02-06 |
US20200177389A1 (en) | 2020-06-04 |
JP6635323B2 (ja) | 2020-01-22 |
WO2018109897A1 (ja) | 2018-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109845220B (zh) | 用于提供区块链参与者身份绑定的方法和装置 | |
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
US8776204B2 (en) | Secure dynamic authority delegation | |
CN101883100A (zh) | 一种数字内容分布式授权方法 | |
US11411731B2 (en) | Secure API flow | |
JP6740545B2 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP2006072970A (ja) | 情報処理方法及び装置 | |
CN108768928B (zh) | 一种信息获取方法、终端及服务器 | |
JP6635323B2 (ja) | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
Kubovy et al. | A secure token-based communication for authentication and authorization servers | |
CN111563734A (zh) | 一种数字资产转移方法、装置及电子设备和存储介质 | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
US10015143B1 (en) | Methods for securing one or more license entitlement grants and devices thereof | |
CN114124515B (zh) | 标书传输方法、密钥管理方法、用户验证方法及对应装置 | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
JP2019102959A (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
KR100892609B1 (ko) | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체 | |
CN106411826A (zh) | 一种数据访问的方法及设备 | |
KR101101190B1 (ko) | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체 | |
Mirtalebi et al. | A cryptography approach on security layer of web service | |
JP2005222321A (ja) | データ通信装置、サーバ及びデータ検証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6635323 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |