JP2007110703A - 電子ドキュメント伝達システム、方法およびプログラム - Google Patents
電子ドキュメント伝達システム、方法およびプログラム Download PDFInfo
- Publication number
- JP2007110703A JP2007110703A JP2006257354A JP2006257354A JP2007110703A JP 2007110703 A JP2007110703 A JP 2007110703A JP 2006257354 A JP2006257354 A JP 2006257354A JP 2006257354 A JP2006257354 A JP 2006257354A JP 2007110703 A JP2007110703 A JP 2007110703A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- document
- document processing
- key
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供する。
【解決手段】まず、ドキュメント処理装置に関連付けられたデータ保存装置内に、第1の鍵部分を受信する。この第1の鍵部分は、ドキュメント処理装置のユーザを表すデータを含む。次に、暗号化され、電子ドキュメントを識別するデータを含む第2の鍵部分を含む電子ドキュメントが前記ドキュメント処理装置に受信される。受信された電子ドキュメントは、第2の鍵部分およびデータ保存装置から取り出された第1の鍵部分を使用して復号化される。この復号化に続き、復号化された電子ドキュメントについてドキュメント処理操作を開始させる。
【選択図】図3
【解決手段】まず、ドキュメント処理装置に関連付けられたデータ保存装置内に、第1の鍵部分を受信する。この第1の鍵部分は、ドキュメント処理装置のユーザを表すデータを含む。次に、暗号化され、電子ドキュメントを識別するデータを含む第2の鍵部分を含む電子ドキュメントが前記ドキュメント処理装置に受信される。受信された電子ドキュメントは、第2の鍵部分およびデータ保存装置から取り出された第1の鍵部分を使用して復号化される。この復号化に続き、復号化された電子ドキュメントについてドキュメント処理操作を開始させる。
【選択図】図3
Description
本発明は、電子ドキュメントを伝達するシステム、方法およびプログラムに関し、特に、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
典型的なオフィス環境においては、コンピュータネットワークが、一般に、プリンタ、複写機、ファクシミリ装置およびスキャナ装置といったドキュメント処理装置を含むが、これらの装置は一般的にはデータセキュリティ機能を、殆どもしくはまったく備えていない。したがって、例えば、コンピュータネットワークに登録済みユーザは、通常、各装置へ物理的にアクセスすることができ、その結果、それらのユーザは、各装置に保存されているファイルに、殆ど困難を伴うことなくアクセスできる。それに加えて、コンピュータネットワークを介して、ドキュメント処理要求が送信されるとき、許可ユーザは殆どもしくはまったく困難を伴うことなくその種の送信の意図的あるいは偶発的な傍受が可能であり、それらの内容を見ることができる。
ドキュメントデータの秘密性を維持するために、パスワード、ユーザ名および生体認証等がドキュメント処理装置において具体化されており、これらによって許可ユーザであっても他のユーザの未処理の処理要求を見ることは防止される。しかし、その種のネットワークによって用いられている暗号化テクニックは、ドキュメントデータがコンピュータネットワークを通過するとき、依然としてドキュメントデータをアクセス可能なままにしており、ドキュメント処理装置がそれを受信してセキュリティ面で安全に保存する前に、1ないしは複数のユーザが見ることが可能になる。さらに、ユーザからドキュメント処理装置に送信されるドキュメントデータは、多くの場合、平文のテキストファイルまたは暗号化されていないデータストリームであり、他のユーザによって傍受されたとき、望ましくない盗視からドキュメントを保護することができない問題がある。
したがって、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護可能な、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムが望まれる。
本発明は、上記の従来の問題点に鑑みてなされたもので、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供することを目的とする。さらに詳細に述べると、本発明は、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護可能な、電子ドキュメント伝達システム、方法およびプログラムを提供することを目的とする。
本発明による電子ドキュメント伝達システムは、ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手段と、暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手段と、この手段によって受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する復号化手段と、この復号化手段によって復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段とを有する。ここで、前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初の電子ドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されない。また、前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成される。さらに、前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれる。前記のヘッダは、さらに、認証データを含む。
本発明によれば、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムが提供される。本発明による電子ドキュメント伝達システム、方法およびプログラムによって、従来、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護することが可能になる。
本発明は、電子ドキュメントを伝達するシステム、方法およびプログラムに関し、特に、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態であるシステムの構成例を示すブロック図である。図1に示すシステム100は、コンピュータネットワーク102を含む。コンピュータネットワーク102は、2もしくはそれを超える数の電子装置の間におけるデータの通信を可能にすることのできる、本技術分野で周知の任意のコンピュータネットワークである。本発明は、例えば、Ethernet(登録商標)、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク、トークンリング、インターネット、イントラネット等を含む、任意のコンピュータネットワークを含むことが可能である。一実施形態においては、本発明は、企業内ネットワークまたはLANにわたって採用される。WAN、無線LAN、インターネット等においても本発明を同様に用いることができる。ある実施形態においては、コンピュータネットワーク102は、一意的なユーザID(identification)、パスワードの組み合わせ等のシステム管理者によって機能を有効にされるセキュリティプロトコルを備えており、コンピュータネットワーク102およびこのネットワークに接続される電子装置へのアクセスをコントロールする。
システム100は、さらに、ドキュメント処理装置104を含む。ドキュメント処理装置104は適切な通信インタフェースを備え、適切な通信リンク106を介してネットワーク102と通信可能に接続されている。ドキュメント処理装置104は、図1においては好適に多機能周辺装置(Multi-Function Peripheral;以下、MFPと言うことがある。)として例示されている。MFPは、スキャナ装置、複写機、ファクシミリ装置、プリンタ等の装置の機能のうち二以上の機能を併せ持ち、種々のドキュメント処理サービス、例えば、画像走査、コピー、ファクシミリ通信、印刷等を提供することができる。また、一実施形態においては、ドキュメント処理装置104は複数のポータブル記憶媒体を受け入れるように適切に構成されている。ポータブル記憶媒体としては、例えば、マルチメディアカード(MultiMedia Card;MMC)、SDカード(Secure Digital memory card)、コンパクトフラッシュ(登録商標)(CompactFlash)等のメモリカード、USBインタフェースのフラッシュメモリ等が含まれる。通信リンク106は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続、あるいはその他の適切な無線データ伝送システムであるが、無線通信に限定されるわけではなく、周知の有線通信を含む本技術分野で周知の任意の適切なデータ通信のチャネルである。
システム100は、また、ストレージ装置(storage location)108も含む。ストレージ装置108は適切な通信インタフェースを備え、適切な通信リンク110を介してコンピュータネットワーク102とデータ通信する。ストレージ装置108は、本技術分野で周知の任意の大容量記憶システムであり、データの受け取り、検索、保存、および管理を行うことができる。一実施形態においては、ストレージ装置108が、本技術分野で周知の大容量記憶装置であり、例えば、内蔵磁気ハードディスクドライブまたはフラッシュメモリ等のその他のダイナミックまたはスタティックメモリストレージ装置である。通信リンク110は、本技術分野で周知の任意の適切なデータ通信の手段であり、例えば、有線データ通信チャネルや、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続、あるいはその他の適切な無線データ伝送システムを含む。
システム100は、また、複数のクライアント装置を含む。図1においては、クライアント装置として、携帯情報端末(PDA)112、スマートフォン116およびデスクトップコンピュータ120として例示されている。スマートフォン116は、音声通話以外に様々なデータ処理機能を持ち、電子メール機能やウェブブラウザを内蔵し、インターネットに接続することができる携帯電話である。ここで、図1においては、3つのクライアント装置を示しているが、本発明による実施形態のシステム100は、3より多い、あるいはそれより少ない任意の数のクライアント装置を含むことができる。携帯情報端末112は適切な通信インタフェースを備え、適切な通信リンク114を介してコンピュータネットワーク102とデータ通信する。通信リンク114は、携帯情報端末112がコンピュータネットワーク102とのデータ交換に使用することのできる通信チャネルを表す。通信リンク114は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続等の本技術分野で周知の任意の有線または無線データ通信チャネルになる。スマートフォン116は、適切な通信インタフェースを備え、通信リンク118を介してコンピュータネットワーク102とデータ通信する。通信リンク118は、例えば、携帯電話接続等の無線通信チャネルである。当業者であれば認識することになろうが、スマートフォン116は、本技術分野で周知の任意のウェブ適合電話装置であり、他のパーソナル電子装置と通信することができる。デスクトップコンピュータ120は、コンピュータネットワーク102とデータ通信が可能なパーソナルコンピュータを表す。デスクトップコンピュータ120は、適切な通信インタフェースを備え、適切な通信リンク122を介してコンピュータネットワーク102とデータ交換を行う。デスクトップコンピュータ120に用いられる通信リンクのタイプは、デスクトップコンピュータ120の有線およびワイヤレス適合カードを含めた、ネットワークインターフェースカードに依存する。通信リンク122は、例えば、Ethernet(登録商標)、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続等を含む、電子データの送信ならびに受信を可能にする本技術分野で周知の任意の適切なデータ通信手段である。
ここで、ドキュメント処理装置104、ストレージ装置108、クライアント装置112、116および120の各装置は、以上説明を行った処理および各装置で実行する他の処理を行うため、それぞれプロセッサ、ROM、RAM、オペレーティングシステム等からなるプラットフォームと、そのプラットフォーム上でそれぞれのソフトウェアを実行するためのプログラムを備えている。
システム100における動作については、図2および図3を参照しながら、後に詳しく述べるが、概要の説明を行っておく。図1におけるクライアント装置112、116および120は、コンピュータネットワーク102を介し、ドキュメント処理装置104に対してドキュメント処理要求を送信する。クライアント装置は、セキュリティ面で安全な送信のため、すなわち送信において他のクライアント装置が傍受できないようにするために、ユーザとドキュメントの識別データを含む、暗号化されたドキュメントファイルを安全に送信するように構成されている。説明を簡潔にするため、以下の説明においては、ドキュメント処理要求を行うクライアント装置の例として携帯情報端末112である場合について述べるが、残りのクライアント装置116および120についても同様に、以下に述べる技術を用いることができる。
クライアント装置の一例である携帯情報端末112のユーザが、所定のドキュメントについてドキュメント処理操作が実行されることを要求し、かつ通常のドキュメント処理要求よりも高度な秘密性を必要とするときには、ユーザは携帯情報端末112で動作するクライアントドライバを介して、セキュリティ面で安全なドキュメント処理要求を開始する。
このとき、クライアント装置は、最初に、電子ドキュメントの暗号化に使用されるランダムな対称暗号化鍵を生成する。好ましくは、セキュリティ面で安全なドキュメント処理要求が開始されるたびに、ランダムな対称暗号化鍵が生成される。次に、対称パスワード鍵が生成され、前記のランダムな対称暗号化鍵を暗号化するために使用される。続いてこの対称パスワード鍵が2つのシェア(share)に分割される。セキュリティ面で安全なドキュメント処理操作を初めて要求する場合には、携帯情報端末112からドキュメント処理装置104に前記の2つのシェアがともに送信される。このとき、セキュリティ面で安全なドキュメント処理操作を初めて要求したユーザからの、以後の安全なドキュメント処理操作のために、第1のシェアはストレージ装置108に保存される。第1のシェアは、ユーザの登録およびその後に続くユーザの識別のために使用され、第2のシェアは、その特定のユーザから発せられたものであるとしてドキュメントを識別するために送信される。既存ならびに新規両方の認証情報、例えばユーザID(identification)、ドメイン情報、ユーザの鍵情報等がヘッダ内に埋め込まれる。安全なドキュメント処理操作の要求が最初の要求であるときには、第1のシェアと第2のシェアの両方が、ヘッダの認証情報に追加される。安全なドキュメント処理操作の要求が、その後に続く要求である場合には、ドキュメント処理装置104がストレージ装置108に保存されている第1のシェアにアクセス可能であるため、第2のシェアだけがヘッダに追加される。続いて、ヘッダはドキュメント処理装置104の公開鍵を用いて暗号化され、暗号化されたドキュメントデータに追加される。暗号化に続いて、ヘッダおよびドキュメントデータを含むセキュリティ面で安全なドキュメント処理要求がドキュメント処理装置104に送信される。
サーバ、すなわちドキュメント処理装置の側から見ると、ドキュメント処理装置104は、暗号化されたヘッダおよび暗号化された電子ドキュメントを含むセキュリティ面で安全なドキュメント処理要求を受信する。ドキュメント処理装置104は、暗号化されたヘッダを、ドキュメント処理装置104の秘密鍵を用いて復号化する。受信したセキュリティ面で安全なドキュメント処理要求が、そのクライアント装置112が送信した、初めてのセキュリティ面で安全なドキュメント処理要求の場合には、復号化したヘッダから、第1のシェアと第2のシェアの両方を取り出す。
受信したセキュリティ面で安全なドキュメント処理要求が、そのクライアント装置112が送信した、初めてのセキュリティ面で安全なドキュメント処理要求ではない場合には、復号化したヘッダから、第2のシェアを取り出す。第1のシェアについては、ドキュメント処理装置104は、ストレージ装置108から取り出す。ストレージ装置108に保存されている第1のシェアは、ユーザが、ドキュメント処理装置104において、関連するネットワークドメインのユーザID、パスワードを入力したときに限ってアクセス可能になる。コンピュータネットワーク102のそれぞれのユーザは、相異なるかつ別個のネットワークドメインのユーザID、パスワードを持っており、このユーザID、パスワードがドキュメント処理装置104において、その特定のユーザに対応する第1のシェアにアクセスする前に入力される。他の実施形態においては、ユーザID、パスワードは、ドキュメント処理装置104と通信可能に接続された認証サーバによって認証されるローカルなユーザID、パスワードである。
いずれの場合においても、取り出された第1のシェアおよび第2のシェアが結合されて、電子ドキュメントの暗号化に使用されたパスワード鍵が生成される。次に、ドキュメント処理装置は、このパスワード鍵を用いてランダムな対称暗号化鍵を復号化する。復号化されたランダムな対称暗号化鍵は、続いて電子ドキュメントデータの復号化に使用される。復号化された電子ドキュメントデータについて、ドキュメント処理装置104は、このセキュリティ面で安全なドキュメント処理要求に関するドキュメント処理操作を実行する。さらに、タイムスタンプを使用し、ドキュメント暗号化鍵を復号化することは、ユーザが暗号化したドキュメントの一意性を立証する。
次に、図2および図3を参照しながら、本発明による実施形態における動作を説明する。図2に、本発明による実施形態において、セキュリティ面で安全なドキュメント送信を行うクライアント装置の動作例を説明するためのフローチャートを示す。最初にS202で、クライアント装置112は、セキュリティ面で安全なドキュメント処理要求コマンドを受け取る。クライアント装置112は、セキュリティ面で安全なドキュメント処理要求の暗号化ならびに形成を容易にするクライアントドライバを備える。ここで、『クライアントドライバ』という用語は、本発明による実施形態においてクライアント装置の動作を容易にする、クライアント装置112で動作するアプリケーションを意味する。続いてクライアントドライバは、S204において、ユーザに関する既存の認証データをクライアント装置112から取り込む。既存の認証データは、例えば、ユーザID、ドメインデータあるいは領域(realm)データ、ユーザのケルベロス(Kerberos)チケット情報、1または複数ユーザの公開鍵、静的対称鍵、静的モバイルコード、共有対称鍵、その他の信用関連情報等、あるいはそれらの任意の組み合わせを含む。但し、上記に列挙した項目は、クライアントドライバが取り込む信用情報を網羅したものではない。さらに、クライアント装置112、ネットワーク102、ドメイン、サーバ、および、又はまたはドキュメント処理装置104に適用できる場合には、上記列挙した項目の1ないしは複数だけが取り込まれる。
指定された認証データが取り込まれた後は処理はS206に進み、クライアントドライバは、取り込んだ認証データを、セキュリティ面で安全なドキュメント処理要求に関連付けられたヘッダに挿入する。続いてS208において、S202で受け取ったセキュリティ面で安全なドキュメント処理要求が、そのユーザによって開始された、初めてのセキュリティ面で安全なドキュメント処理要求であるか否かについての判断が行われる。セキュリティ面で安全なドキュメント処理要求が、初めての要求である場合には、処理はS210に進み、対称パスワード鍵が生成される。この対称パスワード鍵は、部分的にはユーザパスワードに基づいてランダムに生成された暗号化鍵である。対称パスワード鍵を生成するための他の方法についても、本発明の特許請求の範囲から逸脱することなく、本発明によって同様に用いられることができる。S212においては、本技術分野で周知の任意の手段を介してランダムな対称暗号化鍵が生成される。その後S214において、この対称暗号化鍵を用いて、セキュリティ面で安全なドキュメント処理要求に関連付けられた電子ドキュメントが暗号化され、暗号化された電子ドキュメントデータが生成される。続いて、S216において、パスワード鍵を用いて対称暗号化鍵が暗号化される。暗号化された対称暗号化鍵は、この後に続く、セキュリティ面で安全なドキュメント処理要求のドキュメント処理装置104への送信に含められる。
次に、処理はS218に進み、対称パスワード鍵が第1のシェア(Share1)と第2のシェア(Share2)に分割される。鍵の複数部分への分割は、例えば、ブレーカリー‐シャミル(Blakeley‐Shamir)の秘密分割スキームを使用して実行される。しかし、鍵の分割は、このスキームに限定されるわけではなく、パスワード鍵をShare1およびShare2へ同様に分割する、本技術分野で周知の任意の分割方法を用いることができる。クライアント装置112は、パスワード鍵、Share1とShare2をローカルに保存したコピーを保持する。次にS220において、Share1、Share2および追加の認証データがヘッダに追加される。追加の認証データには、以下のデータに限定されるわけではないが、新たに生成された認証情報、公開鍵、秘密鍵、対称鍵、例えばパスワード鍵を使って暗号化されたランダムな対称暗号化鍵等が含まれ得る。さらに追加の認証データをヘッダに含ませることは、電子ドキュメント自体がユーザの認証情報を運ぶ機能を果たすことを可能にする。
S220において、Share1、Share2および、もしある場合には、追加の認証データが含められた後に処理はS232に進み、ヘッダが、指定のドキュメント処理装置104に対応する公開暗号化鍵を用いて暗号化される。続いてS234において、前記のヘッダは、暗号化された電子ドキュメントに添付され、セキュリティ面で安全なドキュメント処理要求が形成される。次いで、S236において、セキュリティ面で安全なドキュメント処理要求は、ドキュメント処理のためにドキュメント処理装置104に送信される。
S208に戻り、S202で受け取ったセキュリティ面で安全なドキュメント処理要求が、そのユーザによって、例えばクライアント装置112によって出された、初めての要求ではない場合には、処理はS222に進む。S222においては、クライアント装置112が、対応するパスワードファイルから対称パスワード鍵を取り出す。このパスワード鍵は、セキュリティ面で安全なデータファイルに関してクライアント装置112で採用されているファイルマネジメントシステムにしたがって、その装置のファイル内に保存される。当業者であれば認識することになろうが、パスワード鍵の保護は、本技術分野で周知のとおり、セキュリティ面で安全なファイル保存手段を用いて達成される。続くS224においては、本技術分野で周知の任意の手段を介してランダムな対称暗号化鍵が生成される。次のS226において、S224で生成された対称暗号化鍵を用いて電子ドキュメントデータが暗号化される。S228においては、取り出したパスワード鍵を使用してランダムな対称暗号化鍵が暗号化される。暗号化されたランダムな対称暗号化鍵は、この後に続く、セキュリティ面で安全なドキュメント処理要求のドキュメント処理装置104への送信に含められ、好ましくはそれに添付されるヘッダに埋め込まれる。続いて、S230において、Share2および追加の認証データがヘッダに追加される。前述したように、クライアント装置112は、パスワード鍵、Share1とShare2をローカルに保存したコピーを保持しているため、クライアント装置112は、ヘッダに挿入するためにローカルな保存場所からShare2を取り出す。このドキュメント処理要求は、後に続くドキュメント処理要求、すなわち2回目以降のドキュメント処理要求であるから、前述したようにShare1は既にストレージ装置108に保存されている。
その後S232において、認証データ、Share2、および追加の認証データを含むヘッダが、ドキュメント処理装置104の公開鍵を用いて選択的に暗号化される。前記のクライアントドライバがインストールされると、クライアント装置112は、ドキュメント処理装置104がネットワーク102に追加されるとき、自動的にドキュメント処理装置104からドキュメント処理装置104の公開鍵へのアクセスを取得するか、もしくはそれに代えてシステム管理者によってそれがなされる。このヘッダは、次のS234において、暗号化されたドキュメントに添付され、セキュリティ面で安全なドキュメント処理要求が生成される。その後、S236において、セキュリティ面で安全なドキュメント処理要求が、要求されたドキュメント処理操作を完了させるためにドキュメント処理装置104に送信される。
次に図3を参照しながら、セキュリティ面で安全なドキュメントを受信するドキュメント処理装置の動作を説明する。図3に、本発明による実施形態において、セキュリティ面で安全なドキュメントを受信するドキュメント処理装置の動作例を説明するためのフローチャートを示す。最初にS302で、ドキュメント処理装置104は、セキュリティ面で安全なドキュメント処理要求を受信する。次いで、この要求に随伴するヘッダがS304において取り出される。このヘッダは、S306においてドキュメント処理装置の秘密鍵を使用して復号化され、Share2および認証データが取り出される。S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求である場合には、S220においてShare1もヘッダに追加されており、Share1も取り出される。S308において、S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求であるか否かが判断される。
S308において、S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求であると判断された場合には、S310において、ドキュメント処理装置104においてそのユーザの認証が行われた後、Share1のコピーが、ドキュメント処理装置104による将来の使用のために、ストレージ装置108に送られる。Share1のオリジナルは、受信されたドキュメント処理要求の処理の際の復号化に使用するために、一時的に保持される。ドキュメント処理装置104は、ユーザによって入力された認証情報を受け取ると、互いに信頼できる認証サーバを参照して、そのユーザの認証を行う。適切な認証サーバには、例えば、Kerberos(登録商標)KDC、アクティブディレクトリ(Active Directory)、および内部に埋め込まれた認証サーバ等が含まれる。S310で、Share1のコピーがストレージ装置108に送られた後、S314において、Share1とShare2が結合されて対称パスワード鍵、すなわちこの電子ドキュメントの暗号化に使用された対称暗号化鍵の暗号化に用いられた対称パスワード鍵が再生される。このパスワード鍵をS316において用いて、この電子ドキュメントデータの暗号化に使用された対称暗号化鍵が復号化される。次にS318において、S316で復号化された対称暗号化鍵を用いて、暗号化された電子ドキュメントデータが復号化される。続いて、S320において、ドキュメント処理装置104は復号化された電子ドキュメントについて、要求されたドキュメント処理操作を実行する。
S308に戻り、S302で受信したセキュリティ面で安全なドキュメント処理要求が2回目以降の要求である場合、すなわちドキュメント処理装置104が、以前に同じユーザ(クライアント装置112)からセキュリティ面で安全なドキュメント処理要求を受信している場合には、処理はS312に進む。S312では、ドキュメント処理装置104は、ドキュメント処理装置104におけるそのユーザの認証を行った後、ストレージ装置108からShare1を取り出す。ストレージ装置108からのShare1の取り出しに続いて、ドキュメント処理装置104はS314において、取り出したShare1と、セキュリティ面で安全なドキュメント処理要求に含まれているShare2とを結合することによって対称パスワード鍵を再生する。このパスワード鍵が、S316において使用されて、この電子ドキュメントデータの暗号化に使用された対称暗号化鍵が復号化される。S318においては、ドキュメント処理装置104が、復号化された対称暗号化鍵を使用して、受信済みの暗号化ドキュメントデータを復号化する。その後ドキュメント処理装置104は、S320において、復号化されたドキュメントについて、要求されたドキュメント処理操作を実行する。本発明は、ユーザの識別のためにShare1を、特定のユーザから発せられたものであるとしてドキュメントを識別するためにShare2を使用するが、これらのShareはユーザから出された時にドキュメントに添付されている。
本発明は、ソースコード、オブジェクトコード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクトコードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウエアコンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を組み込むコンピュータプログラムは、例えば、ROMやRAMなどの記憶媒体、CD−ROMなどの光記録媒体、フロッピー(登録商標)ディスクなどの磁気記録媒体などの、コンピュータプログラムを伝達することができる任意の実体または装置である担体で実施することができる。担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号などの任意の伝達可能な担体である。コンピュータプログラムは、サーバからインターネットを介して適切にダウンロードされる。コンピュータプログラムの機能は集積回路に組み込むこともできる。示した本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的でもなく本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の範囲内にある。
100 システム
102 コンピュータネットワーク
104 ドキュメント処理装置
106、110、114、118、122 通信リンク
108 ストレージ装置
112 携帯情報端末、クライアント装置
116 スマートフォン、クライアント装置
120 デスクトップコンピュータ、クライアント装置
102 コンピュータネットワーク
104 ドキュメント処理装置
106、110、114、118、122 通信リンク
108 ストレージ装置
112 携帯情報端末、クライアント装置
116 スマートフォン、クライアント装置
120 デスクトップコンピュータ、クライアント装置
Claims (15)
- ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手段と、
暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手段と、
この手段によって受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する復号化手段と、
この復号化手段によって復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段と
を有することを特徴とする電子ドキュメント伝達システム。 - 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初の電子ドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項1に記載の電子ドキュメント伝達システム。
- 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項2に記載の電子ドキュメント伝達システム。
- 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項3に記載の電子ドキュメント伝達システム。
- 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項4に記載の電子ドキュメント伝達システム。
- ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信するステップと、
暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信するステップと、
受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化するステップと、
前記復号化された電子ドキュメントについてドキュメント処理操作を開始させるステップと
を含むことを特徴とする電子ドキュメント伝達方法。 - 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初のドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項6に記載の電子ドキュメント伝達方法。
- 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項7に記載の電子ドキュメント伝達方法。
- 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項8に記載の電子ドキュメント伝達方法。
- 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項9に記載の電子ドキュメント伝達方法。
- プロセッサに、
ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手順と、
暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手順と、
受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する手順と、
前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手順と
を実行させることを特徴とする電子ドキュメント伝達プログラム。 - 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初のドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項11に記載の電子ドキュメント伝達プログラム。
- 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項12に記載の電子ドキュメント伝達プログラム。
- 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項13に記載の電子ドキュメント伝達プログラム。
- 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項14に記載の電子ドキュメント伝達プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/248,037 US7606769B2 (en) | 2005-10-12 | 2005-10-12 | System and method for embedding user authentication information in encrypted data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007110703A true JP2007110703A (ja) | 2007-04-26 |
Family
ID=38036157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006257354A Pending JP2007110703A (ja) | 2005-10-12 | 2006-09-22 | 電子ドキュメント伝達システム、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7606769B2 (ja) |
JP (1) | JP2007110703A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015519777A (ja) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
CN108319825A (zh) * | 2017-01-17 | 2018-07-24 | 中兴通讯股份有限公司 | 一种数据传输方法及终端 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPS169002A0 (en) | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
KR100656355B1 (ko) * | 2005-10-19 | 2006-12-11 | 한국전자통신연구원 | 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 |
US20100020971A1 (en) * | 2008-07-24 | 2010-01-28 | Richard Hanks | Device and Method for a Secure Transaction |
US8880879B2 (en) * | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
US9240883B2 (en) | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
US8892881B2 (en) * | 2009-03-03 | 2014-11-18 | The Governing Council Of The University Of Toronto | Split key secure access system |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
WO2013101894A2 (en) | 2011-12-29 | 2013-07-04 | Imation Corp. | Secure user authentication for bluetooth enabled computer storage devices |
US20130262864A1 (en) * | 2012-04-03 | 2013-10-03 | Imation Corp. | Method and system for supporting secure documents |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) * | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11164182B2 (en) * | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
WO2021102041A1 (en) | 2019-11-22 | 2021-05-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
IT202200020031A1 (it) * | 2022-09-29 | 2024-03-29 | Evostars S R L | Metodo, dispositivo elettronico, sistema elettronico di archiviazione e sistema informatico per l’archiviazione sicura di file |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
WO1998047259A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
US6567794B1 (en) * | 1997-06-13 | 2003-05-20 | Pitney Bowes Inc. | Method for access control in a virtual postage metering system |
US5970147A (en) | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US6973671B1 (en) * | 2000-02-24 | 2005-12-06 | International Business Machines Corporation | Secure access to a unified logon-enabled data store |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20020071565A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Software process pre-authorization scheme for applications on a computer system |
US20020126840A1 (en) * | 2001-03-12 | 2002-09-12 | Robbins Virginia L. | Method and apparatus for adapting symetric key algorithm to semi symetric algorithm |
US7353395B2 (en) * | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
-
2005
- 2005-10-12 US US11/248,037 patent/US7606769B2/en not_active Expired - Fee Related
-
2006
- 2006-09-22 JP JP2006257354A patent/JP2007110703A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015519777A (ja) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
JP2015519776A (ja) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
CN108319825A (zh) * | 2017-01-17 | 2018-07-24 | 中兴通讯股份有限公司 | 一种数据传输方法及终端 |
CN108319825B (zh) * | 2017-01-17 | 2021-08-06 | 中兴通讯股份有限公司 | 一种数据传输方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
US20070143210A1 (en) | 2007-06-21 |
US7606769B2 (en) | 2009-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7606769B2 (en) | System and method for embedding user authentication information in encrypted data | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
US7581243B2 (en) | Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8898482B2 (en) | Encryption system using clients and untrusted servers | |
US7587045B2 (en) | System and method for securing document transmittal | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
RU2463721C2 (ru) | Способ отправки электронного файла | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
US9118483B2 (en) | Communication system, relay device, and non-transitory computer readable medium | |
WO2006103561A1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
US7716481B2 (en) | System and method for secure exchange of trust information | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP4153173B2 (ja) | 高速複製防止方法 | |
US20050160291A1 (en) | System and method for securing network-connected resources | |
US20090070581A1 (en) | System and method for centralized user identification for networked document processing devices | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 |