RU2019137439A - Формирование ключа в зависимости от параметра - Google Patents
Формирование ключа в зависимости от параметра Download PDFInfo
- Publication number
- RU2019137439A RU2019137439A RU2019137439A RU2019137439A RU2019137439A RU 2019137439 A RU2019137439 A RU 2019137439A RU 2019137439 A RU2019137439 A RU 2019137439A RU 2019137439 A RU2019137439 A RU 2019137439A RU 2019137439 A RU2019137439 A RU 2019137439A
- Authority
- RU
- Russia
- Prior art keywords
- key
- date
- service
- obtaining
- message
- Prior art date
Links
- 230000015572 biosynthetic process Effects 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Input From Keyboards Or The Like (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
Claims (41)
1. Компьютерно-реализуемый способ, содержащий:
генерирование подписывающего ключа посредством осуществления по меньшей мере одного из этапов:
получение ключа, который представляет собой совместно используемый секрет между клиентским устройством и компьютерной системой службы;
получение, на основании по меньшей мере частично совместно используемого секрета и информации, идентифицирующей дату, на которую использование подписывающего ключа подлежит ограничению, ключа даты, использование которого ограничивается указанной датой;
получение, на основании по меньшей мере частично ключа даты и информации, идентифицирующей округ, в котором использование подписывающего ключа подлежит ограничению, ключа округа, использование которого ограничивается как указанной датой, так и указанным округом;
получение, на основании по меньшей мере частично ключа округа и информации, идентифицирующей службу, в которой использование подписывающего ключа подлежит ограничению, ключа службы, использование которого ограничивается указанной датой, указанным округом и указанной службой;
получение в компьютерной системе службы, канонизированного сообщения из клиентского устройства и первой цифровой подписи;
получение в компьютерной системе службы второй цифровой подписи на основании по меньшей мере частично канонизированного сообщения и подписывающего ключа; и
определение в компьютерной системе службы, что канонизированное сообщение является аутентичным, как результат совпадения первой цифровой подписи и второй цифровой подписи.
2. Компьютерно-реализуемый способ по п. 1, в котором ключ службы представляет собой подписывающий ключ.
3. Компьютерно-реализуемый способ по п. 1, в котором получение ключа даты, получение ключа округа и получение ключа службы, осуществляется с помощью хэш-функции кода аутентификации сообщений.
4. Компьютерно-реализуемый способ по п. 1, в котором хэш-функция кода аутентификации сообщений использует алгоритм безопасного хэширования (SHA)-256 функции криптографического хэширования информации.
5. Компьютерно-реализуемый способ по п. 1, в котором служба представляет собой множество служб с соответствующими идентификаторами, которые идентифицируют ограничения ключа для указанных служб.
6. Компьютерно-реализуемый способ по п. 1, в котором канонизированное сообщение представляет собой запрос интерфейса программирования приложений и способ дополнительно содержит выполнение запроса интерфейса программирования приложений в соответствии с канонизированным сообщением, являющимся аутентичным.
7. Постоянный машиночитаемый носитель информации, на котором хранятся исполняемые команды, которые при выполнении одним или более процессорами первой компьютерной системы побуждают первую компьютерную систему:
генерировать подписывающий ключ посредством осуществления по меньшей мере:
получения ключа, который представляет собой совместно используемый секрет между первой компьютерной системой и второй компьютерной системой;
получения, на основании по меньшей мере частично совместно используемого секрета и информации, идентифицирующей дату, на которую использование подписывающего ключа подлежит ограничению, ключа даты, использование которого ограничивается указанной датой;
получения, на основании по меньшей мере частично ключа даты и информации, идентифицирующей округ, в которой использование подписывающего ключа подлежит ограничению, ключа округа, использование которого ограничивается как указанной датой, так и указанным округом;
получения, на основании по меньшей мере частично ключа округа и информации, идентифицирующей службу, в которой использование подписывающего ключа подлежит ограничению, ключа службы, использование которого ограничивается указанной датой, указанным округом и указанной службой;
осуществления канонизации сообщения для получения канонизированного сообщения;
получения цифровой подписи канонизированного сообщения на основании по меньшей мере частично канонизированного сообщения и подписывающего ключа; и
передачи канонизированного сообщения и цифровой подписи второй компьютерной системе.
8. Постоянный машиночитаемый носитель информации по п. 7, в котором первая компьютерная система представляет собой клиентскую компьютерную систему, а вторая компьютерная система представляет собой сервер службы.
9. Постоянный машиночитаемый носитель информации по п. 7, в котором сообщение представляет собой запрос интерфейса программирования приложений.
10. Постоянный машиночитаемый носитель информации по п. 7, в котором получение ключа даты, получение ключа округа и получение ключа службы, выполняют с использованием криптографической хэш-функции.
11. Постоянный машиночитаемый носитель информации по п. 7, в котором информация, идентифицирующая дату, информация, идентифицирующая округ и информация, идентифицирующая службу, являются закодированными, как строки.
12. Система, содержащая:
один или более процессоров и
память, в которой хранятся команды, которые при выполнении одним или более процессорами побуждают систему:
получать подписывающий ключ посредством по меньшей мере:
получения ключа, который представляет собой совместно используемый секрет между указанной системой и другой системой;
использования криптографической хэш-функции, указанного ключа, информации, идентифицирующей дату, на которую использование подписывающего ключа подлежит ограничению, информации, идентифицирующей округ, в котором использование подписывающего ключа подлежит ограничению, и информации, идентифицирующей службу, в которой использование подписывающего ключа подлежит ограничению для получения подписывающего ключа;
получения канонизированного сообщения;
использования подписывающего ключа для генерирования цифровой подписи канонизированного сообщения.
13. Система по п. 12, в которой канонизированное сообщение представляет собой запрос интерфейса программирования приложений.
14. Система по п. 12, в которой криптографическая хэш-функция используется в хэш-функции кода аутентификации сообщений.
15. Система по п. 12, в которой команды, которые побуждают систему для получения подписывающего ключа, выполняются для побуждения системы для:
получения ключа даты, на основании по меньшей мере частично информации, идентифицирующей дату и указанный ключ;
получения ключа округа, на основании по меньшей мере частично ключа даты и информации, идентифицирующей округ, и
получения подписывающего ключа, на основании по меньшей мере частично ключа округа и информации, идентифицирующей службу.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/248,962 US9178701B2 (en) | 2011-09-29 | 2011-09-29 | Parameter based key derivation |
US13/248,962 | 2011-09-29 | ||
US13/248,973 | 2011-09-29 | ||
US13/248,973 US9197409B2 (en) | 2011-09-29 | 2011-09-29 | Key derivation techniques |
US13/248,953 | 2011-09-29 | ||
US13/248,953 US9203613B2 (en) | 2011-09-29 | 2011-09-29 | Techniques for client constructed sessions |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018137062A Division RU2709162C1 (ru) | 2011-09-29 | 2018-10-22 | Формирование ключа в зависимости от параметра |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2019137439A true RU2019137439A (ru) | 2021-05-21 |
RU2019137439A3 RU2019137439A3 (ru) | 2021-11-16 |
Family
ID=47996473
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016110793A RU2636105C1 (ru) | 2011-09-29 | 2012-09-28 | Формирование ключа в зависимости от параметра |
RU2014117153/08A RU2582540C2 (ru) | 2011-09-29 | 2012-09-28 | Формирование ключа в зависимости от параметра |
RU2017135822A RU2670778C9 (ru) | 2011-09-29 | 2017-10-09 | Формирование ключа в зависимости от параметра |
RU2017135821A RU2671052C1 (ru) | 2011-09-29 | 2017-10-09 | Формирование ключа в зависимости от параметра |
RU2018137062A RU2709162C1 (ru) | 2011-09-29 | 2018-10-22 | Формирование ключа в зависимости от параметра |
RU2019137439A RU2019137439A (ru) | 2011-09-29 | 2019-11-21 | Формирование ключа в зависимости от параметра |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016110793A RU2636105C1 (ru) | 2011-09-29 | 2012-09-28 | Формирование ключа в зависимости от параметра |
RU2014117153/08A RU2582540C2 (ru) | 2011-09-29 | 2012-09-28 | Формирование ключа в зависимости от параметра |
RU2017135822A RU2670778C9 (ru) | 2011-09-29 | 2017-10-09 | Формирование ключа в зависимости от параметра |
RU2017135821A RU2671052C1 (ru) | 2011-09-29 | 2017-10-09 | Формирование ключа в зависимости от параметра |
RU2018137062A RU2709162C1 (ru) | 2011-09-29 | 2018-10-22 | Формирование ключа в зависимости от параметра |
Country Status (10)
Country | Link |
---|---|
EP (3) | EP3742300A1 (ru) |
JP (3) | JP6082015B2 (ru) |
CN (2) | CN103842984B (ru) |
AU (3) | AU2012315674B9 (ru) |
BR (2) | BR122015024906B1 (ru) |
CA (1) | CA2847713C (ru) |
IN (1) | IN2014DN03111A (ru) |
RU (6) | RU2636105C1 (ru) |
SG (3) | SG10201903265PA (ru) |
WO (1) | WO2013049689A1 (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101837150B1 (ko) * | 2016-06-30 | 2018-03-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
US20180019986A1 (en) * | 2016-07-12 | 2018-01-18 | Qualcomm Incorporated | User privacy protected location-based authentication on mobile devices |
DE102017201891A1 (de) * | 2017-02-07 | 2018-08-09 | Siemens Aktiengesellschaft | Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul |
CA3065767C (en) * | 2017-11-16 | 2021-12-21 | Intuit Inc. | Cryptographic key generation for logically sharded data stores |
US10873450B2 (en) | 2017-11-16 | 2020-12-22 | Intuit Inc. | Cryptographic key generation for logically sharded data stores |
US10586057B2 (en) | 2017-11-16 | 2020-03-10 | Intuit Inc. | Processing data queries in a logically sharded data store |
EP3599737A1 (en) * | 2018-07-24 | 2020-01-29 | Gemalto Sa | Method to create a primary cryptographic key with owner-defined transformation rules |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
ES2833552T3 (es) | 2018-11-27 | 2021-06-15 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
EP3549303B1 (en) | 2018-11-27 | 2021-05-26 | Advanced New Technologies Co., Ltd. | System and method for information protection |
SG11201902773VA (en) | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for information protection |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
KR102150814B1 (ko) | 2018-11-27 | 2020-09-02 | 알리바바 그룹 홀딩 리미티드 | 정보 보호를 위한 시스템 및 방법 |
WO2020239179A1 (en) * | 2019-05-28 | 2020-12-03 | Kamstrup A/S | Distributed access control |
CN114531302B (zh) * | 2021-12-28 | 2024-09-13 | 中国电信股份有限公司 | 数据加密方法、装置及存储介质 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6601172B1 (en) | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
GB2342195A (en) * | 1998-09-30 | 2000-04-05 | Xerox Corp | Secure token-based document server |
US6711679B1 (en) * | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
US20020194483A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for authorization of access to a resource |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
JP4301482B2 (ja) * | 2001-06-26 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7617542B2 (en) * | 2001-12-21 | 2009-11-10 | Nokia Corporation | Location-based content protection |
AU2003219695A1 (en) * | 2002-01-30 | 2003-09-02 | Tecsec, Inc. | Access system utilizing multiple factor identification and authentication |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
US7502933B2 (en) * | 2002-11-27 | 2009-03-10 | Rsa Security Inc. | Identity authentication system and method |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
JP2006120089A (ja) * | 2004-10-25 | 2006-05-11 | Ntt Docomo Inc | データ管理システム及びデータ管理方法 |
JP4701733B2 (ja) * | 2005-02-04 | 2011-06-15 | パナソニック株式会社 | 管理サーバ、機器、およびライセンス管理システム |
WO2006132597A1 (en) * | 2005-06-07 | 2006-12-14 | Matsushita Electric Industrial Co., Ltd. | Systems, methods and computer program products for authorising ad-hoc access |
JP4792944B2 (ja) * | 2005-11-30 | 2011-10-12 | 日本電気株式会社 | 権限管理システム、トークン検証方法、トークン検証プログラム |
JP4823704B2 (ja) * | 2006-02-01 | 2011-11-24 | Kddi株式会社 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP4766249B2 (ja) * | 2006-03-01 | 2011-09-07 | 日本電気株式会社 | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
US8312523B2 (en) | 2006-03-31 | 2012-11-13 | Amazon Technologies, Inc. | Enhanced security for electronic communications |
US8112794B2 (en) * | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
RU2428808C2 (ru) * | 2007-01-26 | 2011-09-10 | Интердиджитал Текнолоджи Корпорейшн | Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении |
JP4982215B2 (ja) * | 2007-03-14 | 2012-07-25 | 株式会社トヨタIt開発センター | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ |
US9106426B2 (en) * | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
JP5446650B2 (ja) * | 2009-09-17 | 2014-03-19 | 沖電気工業株式会社 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
-
2012
- 2012-09-28 SG SG10201903265PA patent/SG10201903265PA/en unknown
- 2012-09-28 SG SG2014012264A patent/SG2014012264A/en unknown
- 2012-09-28 SG SG10201608067QA patent/SG10201608067QA/en unknown
- 2012-09-28 AU AU2012315674A patent/AU2012315674B9/en active Active
- 2012-09-28 BR BR122015024906-6A patent/BR122015024906B1/pt active IP Right Grant
- 2012-09-28 CN CN201280047625.2A patent/CN103842984B/zh active Active
- 2012-09-28 IN IN3111DEN2014 patent/IN2014DN03111A/en unknown
- 2012-09-28 EP EP20186781.9A patent/EP3742300A1/en active Pending
- 2012-09-28 BR BR112014007665-0A patent/BR112014007665B1/pt active IP Right Grant
- 2012-09-28 WO PCT/US2012/058083 patent/WO2013049689A1/en active Application Filing
- 2012-09-28 JP JP2014533431A patent/JP6082015B2/ja active Active
- 2012-09-28 RU RU2016110793A patent/RU2636105C1/ru active
- 2012-09-28 EP EP12835045.1A patent/EP2761487B1/en active Active
- 2012-09-28 RU RU2014117153/08A patent/RU2582540C2/ru active
- 2012-09-28 CA CA2847713A patent/CA2847713C/en active Active
- 2012-09-28 CN CN201710265201.8A patent/CN107017984B/zh active Active
- 2012-09-28 EP EP18200502.5A patent/EP3493070B1/en active Active
-
2017
- 2017-01-19 JP JP2017007876A patent/JP6527179B2/ja active Active
- 2017-10-09 RU RU2017135822A patent/RU2670778C9/ru active
- 2017-10-09 RU RU2017135821A patent/RU2671052C1/ru active
-
2018
- 2018-03-29 AU AU2018202251A patent/AU2018202251B2/en active Active
- 2018-10-22 RU RU2018137062A patent/RU2709162C1/ru active
-
2019
- 2019-05-09 JP JP2019089153A patent/JP6895478B2/ja active Active
- 2019-11-21 RU RU2019137439A patent/RU2019137439A/ru unknown
-
2020
- 2020-01-28 AU AU2020200584A patent/AU2020200584B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2019137439A (ru) | Формирование ключа в зависимости от параметра | |
CN107342867B (zh) | 签名验签方法和装置 | |
CN107948143B (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
TWI670621B (zh) | 資訊加密、解密方法及裝置 | |
EA201790385A1 (ru) | Способ цифровой подписи электронного файла и способ аутентификации | |
GB2573666A (en) | Verifying authenticity of computer readable information using the blockchain | |
US11394556B2 (en) | Blockchain-enabled computing | |
EP3399484B1 (en) | Method and server for authenticating and verifying file | |
MY189760A (en) | Method, apparatus, and system for processing two-dimensional barcodes | |
EP3631719A1 (en) | Script-based blockchain interaction | |
JP2020509674A5 (ru) | ||
JP2020511010A5 (ru) | ||
RU2012151502A (ru) | Служба репутации контента на основе декларации | |
RU2012110323A (ru) | Способ и устройство верификации динамического пароля | |
EP2782037A3 (en) | Method and apparatus for performing authentication between applications | |
CN105007161B (zh) | 一种陷门无法识别的模糊关键字公钥搜索加密方法 | |
JP2006254423A5 (ru) | ||
KR20120053398A (ko) | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 | |
JP2017531951A5 (ru) | ||
RU2013113592A (ru) | Способ защищенного удаленного доступа к информационным ресурсам | |
CN111984959B (zh) | 一种匿名信息发布及验证方法、装置 | |
CN105515778A (zh) | 云存储数据完整性服务签名方法 | |
CN109740380A (zh) | 一种基于以太坊的数据存证和验证方法 | |
JP2017517795A5 (ru) | ||
CN109756344B (zh) | 一种文档的数字签名及其验证方法和装置 |