JP2009515393A - デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム - Google Patents
デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム Download PDFInfo
- Publication number
- JP2009515393A JP2009515393A JP2008538346A JP2008538346A JP2009515393A JP 2009515393 A JP2009515393 A JP 2009515393A JP 2008538346 A JP2008538346 A JP 2008538346A JP 2008538346 A JP2008538346 A JP 2008538346A JP 2009515393 A JP2009515393 A JP 2009515393A
- Authority
- JP
- Japan
- Prior art keywords
- data
- party
- key
- encrypted
- transfer key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
【選択図】 図3
Description
完全委任(complete delegation)としても知られる第1の解決策は、寄託者がデータをサード・パーティの鍵で暗号化し、暗号化されたデータをサード・パーティに送信することから成る。受取人は、後にデータを復元するためにサード・パーティの認証を受け、サード・パーティは、事前にサード・パーティ自身の鍵で復号化したデータ、場合によってはその後受取人から供給された鍵で暗号化され得るデータを、受取人に返送する。
データ及び/又は転送鍵の暗号化は、対称暗号法又は非対称暗号法を使用して実施することができる。
データ及び少なくとも転送鍵を転送するために、寄託者とサード・パーティとの間の通信チャネルが必要となる。
寄託者が情報(データ又は転送鍵)をサード・パーティに送信する際は、寄託者の匿名性が保証されない。
受取人がデータの復元を行わない限り、サード・パーティは、情報、データ、又は少なくとも転送鍵を未知の期間にわたって、場合によっては無制限の期間にわたって保持し続けなければならない。こうした状況は、多数の寄託者が存在し、保持すべきデータ量が膨大となる場合には、あまり現実的なものとは言えない。
最後に、完全委任の場合には、サード・パーティは送信すべきデータに対する通常のアクセス権を有する。
より厳密に言えば、本発明の目的は、寄託者がデータを転送鍵で暗号化し、当該転送鍵をサード・パーティの鍵で暗号化し、その後暗号化されたデータ及び暗号化された転送鍵をストレージ・サポート上に寄託(deposit)する、データの安全な寄託方法を提供することである。
●受取人は、転送鍵で暗号化されたデータと、サード・パーティの前記鍵で暗号化された転送鍵とをストレージ・サポートから復元し、
●前記受取人は、前記サード・パーティの認証を受け、
●前記受取人は、暗号化された前記転送鍵を前記サード・パーティに送信し、
●前記サード・パーティは、前記受取人の認証が完了した後に、暗号化された前記転送鍵を自身の鍵で復号化し、前記転送鍵を前記受取人に返送し、
●前記受取人は、暗号化された前記データを前記転送鍵で復号化する、
方法に関するものでもある。
●ランダム転送鍵(RAND)を生成する乱数生成器と、
●前記データ(DATA)を前記転送鍵で暗号化する第1の計算手段と、
●前記転送鍵をサード・パーティの前記鍵で暗号化する第2の計算手段と、
●暗号化された前記データ及び暗号化された前記転送鍵を前記データの前記受取人からアクセス可能なストレージ・サポート上に記憶する手段と、
を含むデータの安全な寄託に関するものでもある。
より厳密に言えば、図3のシステムを用いると、通信ネットワーク2及び個人認証モジュール3へのアクセス権を有するモバイル機器1を有する第1のユーザは、第2の認証モジュール4を有するモバイル機器1を使用して通信ネットワーク2にアクセスする権限を、第2のユーザに(あるいは第1のユーザ自身にも)与えることが可能となる。このため、第1の認証モジュールは、第1のユーザの要求に応答してネットワーク2にアクセスするのに必要なデータをモバイル機器のメモリに安全な形で寄託する。それ故、図3のシステムを用いれば、モバイル機器のメモリを利用することで第1のモジュールから第2のモジュールにデータを安全に転送することが可能となる。
本例において、メモリ31は、通信ネットワーク2上のモバイル機器1を識別するのに必要なデータに相当するデータDATAと、通信オペレータ2の公開鍵pkBとを記憶する。
第1の計算手段33は、RSA(Rivest‐Shamir‐Adelman)法や楕円曲線計算に基づく方法等の非対称暗号法を実施するように適合されている。第1の計算手段33は、鍵RANDを公開鍵pkBで暗号化するのに使用される。
第2の計算手段34は、DES(Data Encryption Standard:データ暗号化規格)法やAES(高度暗号化規格)法等の対称暗号法を実施するように適合されている。第2の計算手段34は、データDATAを乱数生成器から受信された鍵RANDで暗号化するのに使用される。
記憶手段35は、暗号化された転送鍵EpkB(RAND)及び暗号化されたデータERAND(DATA)を携帯機器1のメモリ11に記憶するように適合されている。
制御装置36は、メモリ31、乱数生成器32、第1の計算手段33、第2の計算手段34、及び記憶手段35の動作を駆動するように適合されている。制御装置36は、例えば第1の認証モジュールのユーザによって作動させられる。
第1のステップで、第1のモジュール3の制御装置36は、
●転送鍵RANDを供給する乱数生成器32を作動させ、
●転送鍵RANDを公開鍵pkBで暗号化する第1の計算手段33を作動させ、
●メモリ31内に格納されているデータ(DATA)を転送鍵RANDで暗号化する第2の計算手段34を作動させ、その後、
●暗号化された鍵ERAND(RAND)及び暗号化されたデータEpkB(RAND)をモバイル機器1のメモリ11に記憶する記憶手段35を作動させる。
第1のステップで、受取人Cは、ストレージ・サポートD上の暗号化されたデータERAND(DATA)と、暗号化された転送鍵EpkB(RAND)と、暗号化された転送鍵EpkB(RAND)とを復元する。
第2のステップで、受取人Cは、サード・パーティBの認証を受ける。
第3のステップで、受取人Cは、暗号化された転送鍵をサード・パーティBに送信する。
第4のステップで受取人Cの認証が完了した後に、サード・パーティBは、暗号化された転送鍵EpkB(RAND)を自身の秘密鍵で復号化し、転送鍵RANDを受取人Cに返送する。
第6のステップで、受取人Cは、暗号化されたデータERAND(DATA)を転送鍵で復号化する。
より具体的には、第2の認証モジュール4は、読み出し手段41、通信手段42、第3の計算手段43、メモリ44、及び制御装置45を含む。
読み出し手段41は、メモリ11内の暗号化されたデータ及び暗号化された転送鍵を読み出すように適合されている。
●個人認証データをオペレータに送信し、
●暗号化された転送鍵をオペレータに送信し、
●復号化された転送鍵をオペレータから受信する。
制御装置45は、読み出し手段41、通信手段42、第3の計算手段43、及びメモリ44の動作を駆動するように適合されている。制御装置45は、例えば第1の認証モジュールの所有者によって作動させられる。
第1のステップで、制御装置45は読み出し手段41を作動させ、読み出し手段41はメモリ11内の暗号化されたデータ及び暗号化された転送鍵を読み出す。
第2のステップで、制御装置45は通信手段42を作動させ、通信手段42は第2のモジュール4の認証情報をオペレータ2に送信する。
第3のステップで、制御装置45は通信手段42を作動させ、通信手段42は暗号化された転送鍵をオペレータ2に送信する。
第4のステップで、オペレータ2は第2のモジュール4の認証を行う。
第5のステップで、第2のモジュール4のIDが正しいものである場合には、オペレータ2は転送鍵をオペレータ2自身の秘密鍵で復号化し、当該転送鍵を第2のモジュール4に返送する。
第6のステップで、制御装置45は第3の計算手段43を作動させ、第3の計算手段43は暗号化されたデータERAND(DATA)を上記の転送鍵で復号化する。
上述の例では、多くの代替的な解決策を使用することができる。
本例では依然としてデータの暗号化に対称暗号法が使用される。非対称暗号法を使用することもできるが、非対称暗号法の実施には対称法よりも多くの時間とコストを要する。
データを寄託する際は、受取人が必ずしも存在するわけではないことに留意していただきたい。同様に、データを復元する際も寄託者が必ずしも存在するわけではない。
Claims (17)
- データ(DATA)の安全な寄託方法であって、寄託者(A)が前記データ(DATA)を転送鍵(RAND)で暗号化し、前記転送鍵をサード・パーティ(B)の鍵で暗号化し、その後暗号化された前記データ及び暗号化された前記転送鍵をストレージ・サポート(D)上に寄託する方法。
- 前記寄託者は更に、暗号化された前記データ(ERAND(DATA))の受取人(C)に関する認証基準(ID)を前記サード・パーティ(B)の前記鍵(pkB)で暗号化し、その後暗号化された前記認証基準を前記ストレージ・サポート(D)上に記憶する、請求項1に記載の方法。
- 前記寄託者は、前記データ(DATA)の前記転送鍵(RAND)による暗号化に先立って、前記転送鍵(RAND)をランダムに生成する、請求項1又は2に記載の方法。
- 前記寄託者は、対称暗号法又は非対称暗号法を使用して前記データを暗号化する、請求項1乃至3のいずれか一項に記載の方法。
- 前記寄託者は、非対称暗号法又は対称暗号法を使用して前記転送鍵を暗号化する、請求項1乃至4のいずれか一項に記載の方法。
- 前記寄託者(A)及び/又は前記サード・パーティ(B)は、
1人又は複数の自然人又は法人、又は
1つ又は複数の加入者の認証モジュール、又は
1つ又は複数の端末
である、請求項1乃至5のいずれか一項に記載の方法。 - 前記寄託者は、モバイル通信ネットワークの加入者の認証モジュールであり、前記サード・パーティは、前記通信ネットワークを運営するオペレータである、請求項6に記載の方法。
- 前記ストレージ・サポート(D)は、
携帯電話、パーソナル・コンピュータ、サーバ等の端末(1)のメモリ(11)、又は
コンパクト・ディスク、DVD、SDカード等のメモリ・カードといった取り外し可能なストレージ・サポート
である、請求項1乃至7のいずれか一項に記載の方法。 - データ(DATA)の復元方法であって、
受取人(C)は、転送鍵(RAND)で暗号化されたデータ(ERAND(DATA))と、サード・パーティ(B)の前記鍵で暗号化された転送鍵(EpkB(RAND))とをストレージ・サポート(D)から復元し、
前記受取人は、前記サード・パーティ(B)の認証を受け、
前記受取人は、暗号化された前記転送鍵を前記サード・パーティに送信し、
前記サード・パーティ(B)は、前記受取人(C)の認証が完了した後に、自身の鍵を使用して、暗号化された前記転送鍵(EpkB(RAND))を復号化し、前記転送鍵(RAND)を前記受取人(C)に返送し、
前記受取人は、前記転送鍵(RAND)を使用して、暗号化された前記データ(ERAND(DATA))を復号化する、
方法。 - 前記サード・パーティ及び/又は前記受取人は、
1人又は複数の個人、又は
1つ又は複数の加入者の認証モジュール、又は
1つ又は複数の端末
である、請求項9に記載の方法。 - 前記受取人は、対称復号法又は非対称復号法を使用して前記データを復号化する、請求項9又は10に記載の方法。
- 前記サード・パーティは、非対称復号法又は対称復号法を使用して前記転送鍵を復号化する、請求項9乃至11のいずれか一項に記載の方法。
- データを安全に寄託する装置であって、
ランダム転送鍵(RAND)を生成する乱数生成器(32)と、
データ(DATA)を前記転送鍵で暗号化する第1の計算手段(33)と、
サード・パーティの前記鍵(pkB)を使用して前記転送鍵を暗号化する第2の計算手段(34)と、
暗号化された前記データ及び暗号化された前記転送鍵を前記データの受取人(C)からアクセス可能なストレージ・サポート(D、11)上に記憶する手段(35)と、
を備える装置。 - 前記第2の計算手段(34)は、前記受取人(C)の認証基準(ID)をサード・パーティ(B)の前記鍵(pkB)で暗号化するのにも適しており、前記認証モジュールは、暗号化された前記認証データを前記ストレージ・サポート上に記憶する手段も含む、請求項13に記載の装置。
- 通信ネットワークの加入者の認証モジュール・タイプである、請求項13又は14に記載の装置。
- データを復元する装置であって、
ストレージ・サポート(D)上の暗号化されたデータ(ERAND(DATA))及び暗号化された転送鍵(EpkB(DATA))を読み出す読み出し手段(41)と、
個人認証データ(ID)及び暗号化された前記転送鍵をサード・パーティ(B)に送信し、前記サード・パーティから復号化された転送鍵(RAND)を受信する通信手段(42)と、
暗号化された前記データを前記サード・パーティから受信された前記転送鍵で復号化する計算手段(43)と、
を備える装置。 - 前記加入者の認証モジュール・タイプ(4)である、請求項16に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0511124A FR2892876A1 (fr) | 2005-11-02 | 2005-11-02 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
PCT/EP2006/067897 WO2007051769A1 (fr) | 2005-11-02 | 2006-10-27 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009515393A true JP2009515393A (ja) | 2009-04-09 |
Family
ID=36599104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538346A Pending JP2009515393A (ja) | 2005-11-02 | 2006-10-27 | デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090154710A1 (ja) |
EP (1) | EP1949590A1 (ja) |
JP (1) | JP2009515393A (ja) |
KR (1) | KR20080073316A (ja) |
FR (1) | FR2892876A1 (ja) |
WO (1) | WO2007051769A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018121334A (ja) * | 2017-01-26 | 2018-08-02 | ウィッカー・インコーポレイテッド | アプリケーション間でユーザ情報を安全に転送すること |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101933315B (zh) * | 2007-08-08 | 2014-03-26 | 黄金富 | 可对抗木马程式采用用完即弃一次性密钥的加密认证键盘 |
WO2009018685A1 (fr) * | 2007-08-08 | 2009-02-12 | Kamfu Wong | Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
WO2013044302A2 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0435538A (ja) * | 1990-05-31 | 1992-02-06 | N T T Data Tsushin Kk | 暗号化通信方式 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JP2002502204A (ja) * | 1998-01-16 | 2002-01-22 | ソネラ ユルキネン オサケユキチュア | 電気通信システムにおけるメッセージの処理のための手順、およびシステム |
JP2002091770A (ja) * | 2000-09-12 | 2002-03-29 | Sony Corp | 携帯端末およびアプリケーション実行方法 |
JP2002544610A (ja) * | 1999-05-11 | 2002-12-24 | ノキア コーポレイション | 記憶媒体 |
WO2004038998A1 (en) * | 2002-10-24 | 2004-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure communications |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
JP3980355B2 (ja) * | 2000-03-30 | 2007-09-26 | 三洋電機株式会社 | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
WO2007074557A1 (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | コンテンツ配信システムおよび端末およびサーバ |
-
2005
- 2005-11-02 FR FR0511124A patent/FR2892876A1/fr active Pending
-
2006
- 2006-10-27 WO PCT/EP2006/067897 patent/WO2007051769A1/fr active Application Filing
- 2006-10-27 KR KR1020087013360A patent/KR20080073316A/ko not_active Application Discontinuation
- 2006-10-27 JP JP2008538346A patent/JP2009515393A/ja active Pending
- 2006-10-27 US US12/084,301 patent/US20090154710A1/en not_active Abandoned
- 2006-10-27 EP EP06819179A patent/EP1949590A1/fr not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0435538A (ja) * | 1990-05-31 | 1992-02-06 | N T T Data Tsushin Kk | 暗号化通信方式 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JP2002502204A (ja) * | 1998-01-16 | 2002-01-22 | ソネラ ユルキネン オサケユキチュア | 電気通信システムにおけるメッセージの処理のための手順、およびシステム |
JP2002544610A (ja) * | 1999-05-11 | 2002-12-24 | ノキア コーポレイション | 記憶媒体 |
JP2002091770A (ja) * | 2000-09-12 | 2002-03-29 | Sony Corp | 携帯端末およびアプリケーション実行方法 |
WO2004038998A1 (en) * | 2002-10-24 | 2004-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure communications |
JP2006504362A (ja) * | 2002-10-24 | 2006-02-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュア通信 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018121334A (ja) * | 2017-01-26 | 2018-08-02 | ウィッカー・インコーポレイテッド | アプリケーション間でユーザ情報を安全に転送すること |
JP7086327B2 (ja) | 2017-01-26 | 2022-06-20 | アマゾン テクノロジーズ インコーポレイテッド | アプリケーション間でユーザ情報を安全に転送すること |
Also Published As
Publication number | Publication date |
---|---|
FR2892876A1 (fr) | 2007-05-04 |
EP1949590A1 (fr) | 2008-07-30 |
US20090154710A1 (en) | 2009-06-18 |
WO2007051769A1 (fr) | 2007-05-10 |
KR20080073316A (ko) | 2008-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9432346B2 (en) | Protocol for controlling access to encryption keys | |
JP4659749B2 (ja) | 同一性ベースの暗号化メッセージングシステム | |
US20140245014A1 (en) | Remote control app for smart phones | |
CN109729041B (zh) | 一种加密内容的发布以及获取方法及装置 | |
JP3154674B2 (ja) | 公開キー暗号化/解読システム | |
JP6532601B2 (ja) | 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法 | |
US7689250B2 (en) | Method, apparatus and system for partitioning and bundling access to network services and applications | |
KR20010072206A (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US20030210791A1 (en) | Key management | |
US9094207B2 (en) | Terminal for strong authentication of a user | |
GB2429545A (en) | Securely storing and access data | |
JP2009515393A (ja) | デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム | |
CN106790037A (zh) | 一种用户态加密的即时通讯方法与系统 | |
CN103973440A (zh) | 基于cpk的文件云安全管理方法及系统 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN100530028C (zh) | 用于控制信息公开时间的方法及系统 | |
KR101541165B1 (ko) | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
JP2005209118A (ja) | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 | |
JP3973045B2 (ja) | プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム | |
JPH11143359A (ja) | 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 | |
JP3674772B2 (ja) | 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体 | |
CN112087467A (zh) | 一种基于web系统的信息加密传输方法及系统 | |
KR101022788B1 (ko) | 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110623 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110830 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20111107 |