EPHEMERAL CRYPTOGRAPHY KEYS FOR AUTHENTICATING COMPUTING SERVICES
Techniques of data authentication in a distributed computing system are disclosed herein. One example technique includes receiving a request for performing an operation along with a data package that includes a security token, a first digital signature of the security token generated using an epheme...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Techniques of data authentication in a distributed computing system are disclosed herein. One example technique includes receiving a request for performing an operation along with a data package that includes a security token, a first digital signature of the security token generated using an ephemeral private key, and an ephemeral public key with a second digital signature generated using a master private key stored at a secure location. The example technique can also include initially validating the second digital signature using a public key corresponding to the master private key, and upon validating the second digital signature, validating the first digital signature of the security token using the ephemeral public key included in the data package. Upon validating that the first digital signature of the security token, the request can be authenticated, and the requested operation can be performed.
Des techniques d'authentification de données dans un système informatique réparti sont divulguées dans la présente invention. Une technique donnée à titre d'exemple consiste à recevoir une demande de réalisation d'une opération conjointement avec un paquet de données qui comporte un jeton de sécurité, une première signature numérique du jeton de sécurité générée à l'aide d'une clé privée éphémère, et une clé publique éphémère avec une seconde signature numérique générée à l'aide d'une clé privée maîtresse stockée à un emplacement sécurisé. La technique donnée à titre d'exemple peut également consister à valider initialement la seconde signature numérique à l'aide d'une clé publique correspondant à la clé privée maîtresse, et lors de la validation de la seconde signature numérique, à valider la première signature numérique du jeton de sécurité à l'aide de la clé publique éphémère comportée dans le paquet de données. Lors de la validation de la première signature numérique du jeton de sécurité, la demande peut être authentifiée, et l'opération demandée peut être effectuée. |
---|