Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020163087 - DÉTECTION DE JUSTIFICATIFS D'IDENTITÉ COMPROMIS, PAR INTERSECTION AMÉLIORÉE D'ENSEMBLES PRIVÉS

Numéro de publication WO/2020/163087
Date de publication 13.08.2020
N° de la demande internationale PCT/US2020/014622
Date du dépôt international 22.01.2020
CIB
H04L 9/14 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
14utilisant plusieurs clés ou algorithmes
H04L 9/32 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 9/34 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
34des bits ou des blocs de bits du message télégraphique étant interchangés dans le temps
CPC
G06F 16/9014
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
16Information retrieval; Database structures therefor; File system structures therefor
90Details of database functions independent of the retrieved data types
901Indexing; Data structures therefor; Storage structures
9014hash tables
G06F 21/45
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
45Structures or tools for the administration of authentication
G06F 21/566
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
G06F 21/577
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
577Assessing vulnerabilities and evaluating computer system security
G06F 21/602
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
602Providing cryptographic facilities or services
G06F 21/6209
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
6209to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Déposants
  • SHAPE SECURITY, INC. [US]/[US]
Inventeurs
  • ZHAO, Yao
  • JIANG, Jian
  • LIU, Rundong
Mandataires
  • MEIKLE, Tammy L.
  • HICKMAN, Brian H.
  • PALERMO, Christopher J.
  • BECKER, Edward A.
  • BINGHAM, Marcel K.
  • STONE, Adam C.
  • MILLER, Brian N.
  • ORICH, Christine E.
  • LEDESMA, Daniel D.
  • KARLIN, Elliot H.
  • MADRAK, Jeffrey R.
  • PAPANYAN, Khachatur V.
  • KULCZYCKA, Malgorzata A.
  • SAVAGE BASSETT, Sarah
  • LIU, Agatha H.
  • YANG, Cato
  • JANG, Rae Eun
  • WANG, Tina T.
  • BAJWA, Sanjeev
  • MILLER, Kevin Worthington
  • KONG, Alan Lingqian
  • JOHNSON, III, J.
Données relatives à la priorité
16/380,95810.04.2019US
62/801,64305.02.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DETECTING COMPROMISED CREDENTIALS BY IMPROVED PRIVATE SET INTERSECTION
(FR) DÉTECTION DE JUSTIFICATIFS D'IDENTITÉ COMPROMIS, PAR INTERSECTION AMÉLIORÉE D'ENSEMBLES PRIVÉS
Abrégé
(EN)
In an embodiment, a method is configured to detect compromised credentials, comprising: generating a plurality of bloom filters, wherein each bloom filter corresponds to a particular subset of a set of compromised credentials; receiving an index value from a client computing device; in response to receiving the index value, determining a target bloom filter corresponding to the index value, and sending the target bloom filter to the client computing device; receiving a first value from the client computing device; in response to receiving the first value, generating a second value based on the first value, and sending the second value to the client computing device.
(FR)
Dans un mode de réalisation, l'invention concerne un procédé configuré pour détecter des justificatifs d'identité compromis, ce procédé consistant : à générer une pluralité de filtres de Bloom, chaque filtre de Bloom correspondant à un sous-ensemble particulier d'un ensemble de justificatifs d'identité compromis ; à recevoir d'un dispositif informatique client une valeur d'indice ; en réponse à la réception de la valeur d'indice, à déterminer un filtre de Bloom cible correspondant à la valeur d'indice et à envoyer le filtre de Bloom cible au dispositif informatique client ; à recevoir une première valeur du dispositif informatique client ; en réponse à la réception de la première valeur, à générer une deuxième valeur en fonction de la première valeur et à envoyer la deuxième valeur au dispositif informatique client.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international