JP2009515393A - デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム - Google Patents

デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム Download PDF

Info

Publication number
JP2009515393A
JP2009515393A JP2008538346A JP2008538346A JP2009515393A JP 2009515393 A JP2009515393 A JP 2009515393A JP 2008538346 A JP2008538346 A JP 2008538346A JP 2008538346 A JP2008538346 A JP 2008538346A JP 2009515393 A JP2009515393 A JP 2009515393A
Authority
JP
Japan
Prior art keywords
data
party
key
encrypted
transfer key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008538346A
Other languages
English (en)
Inventor
ブライアー エリック
シテ マチュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2009515393A publication Critical patent/JP2009515393A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本発明は、データ(DATA)の安全な寄託方法であって、寄託者(A)が前記データ(DATA)を転送鍵(RAND)で暗号化し、前記転送鍵をサード・パーティ(B)の鍵で暗号化し、その後暗号化された前記データ及び暗号化された前記転送鍵をストレージ・サポート(D)上に寄託する方法に関するものである。本発明は、データ(DATA)の復元方法であって、前記データの受取人(C)は、前記ストレージ・サポートの内容を復元し、前記サード・パーティの認証を受け、暗号化された前記転送鍵を前記サード・パーティに送信する、方法に関するものでもある。前記サード・パーティは、前記受取人の認証が完了した後に、復号された転送鍵を返送する。その後、前記受取人は、前記データ(DATA)を復元することができる。本発明は更に、前記方法を実施する装置に関するものでもある。
【選択図】 図3

Description

本発明は、寄託者(depositor)が安全でない可能性があるストレージ・サポート上にデータを安全に寄託(deposition)すること、及び寄託者に知られていない可能性がある受取人(addressee)又は寄託時点で存在しなかった受取人が後にそのようなデータを復元することに関するものである。データはデジタル・データ又はデジタル化されたアナログ・データである。
上記の課題に対する既知の解決策にはサード・パーティの利用が含まれる。
完全委任(complete delegation)としても知られる第1の解決策は、寄託者がデータをサード・パーティの鍵で暗号化し、暗号化されたデータをサード・パーティに送信することから成る。受取人は、後にデータを復元するためにサード・パーティの認証を受け、サード・パーティは、事前にサード・パーティ自身の鍵で復号化したデータ、場合によってはその後受取人から供給された鍵で暗号化され得るデータを、受取人に返送する。
権限委任(right delegation)としても知られる第2の解決策は、寄託者が、一方ではデータを転送鍵で暗号化し、暗号化されたデータを受取人がアクセス可能なストレージ・サポート上に記憶し、他方では転送鍵をサード・パーティの鍵で暗号化し、暗号化された転送鍵をサード・パーティに送信することから成る。受取人は、後にデータを復元するためにサード・パーティの認証を受け、サード・パーティは、事前にサード・パーティ自身の鍵で復号化した転送鍵、場合によってはその後受取人から提供された鍵で暗号化され得るデータを、受取人に返送する。その後、受取人はストレージ・サポート上の暗号化されたデータを復元し、当該データをサード・パーティから取得した転送鍵で復号化することができる。
データ及び/又は転送鍵の暗号化は、対称暗号法又は非対称暗号法を使用して実施することができる。
上述の既知の解決策はいくつかの欠点を有する。
データ及び少なくとも転送鍵を転送するために、寄託者とサード・パーティとの間の通信チャネルが必要となる。
寄託者が情報(データ又は転送鍵)をサード・パーティに送信する際は、寄託者の匿名性が保証されない。
受取人がデータの復元を行わない限り、サード・パーティは、情報、データ、又は少なくとも転送鍵を未知の期間にわたって、場合によっては無制限の期間にわたって保持し続けなければならない。こうした状況は、多数の寄託者が存在し、保持すべきデータ量が膨大となる場合には、あまり現実的なものとは言えない。
最後に、完全委任の場合には、サード・パーティは送信すべきデータに対する通常のアクセス権を有する。
本発明の目的は、既知の方法に関して上述したものとは異なる利点を有するデータの安全な寄託方法及びデータの復元方法を提供することである。本発明の別の目的は、本発明の方法を実施する装置を提供することである。
より厳密に言えば、本発明の目的は、寄託者がデータを転送鍵で暗号化し、当該転送鍵をサード・パーティの鍵で暗号化し、その後暗号化されたデータ及び暗号化された転送鍵をストレージ・サポート上に寄託(deposit)する、データの安全な寄託方法を提供することである。
本発明は、データの復元方法であって、
●受取人は、転送鍵で暗号化されたデータと、サード・パーティの前記鍵で暗号化された転送鍵とをストレージ・サポートから復元し、
●前記受取人は、前記サード・パーティの認証を受け、
●前記受取人は、暗号化された前記転送鍵を前記サード・パーティに送信し、
●前記サード・パーティは、前記受取人の認証が完了した後に、暗号化された前記転送鍵を自身の鍵で復号化し、前記転送鍵を前記受取人に返送し、
●前記受取人は、暗号化された前記データを前記転送鍵で復号化する、
方法に関するものでもある。
本発明は、データの安全な寄託であって、
●ランダム転送鍵(RAND)を生成する乱数生成器と、
●前記データ(DATA)を前記転送鍵で暗号化する第1の計算手段と、
●前記転送鍵をサード・パーティの前記鍵で暗号化する第2の計算手段と、
●暗号化された前記データ及び暗号化された前記転送鍵を前記データの前記受取人からアクセス可能なストレージ・サポート上に記憶する手段と、
を含むデータの安全な寄託に関するものでもある。
かくして、後述の例を読めば最もよく分かるように、本発明の安全な方法に係るデータ寄託の間は、寄託者がサード・パーティと連絡をとり合うことはなく、また、寄託者自身の情報を送信することも鍵を送信することもない。したがって、寄託者とサード・パーティとの間の通信チャネルが必要とされず、サード・パーティに対する寄託者の匿名性も保証される。なお、サード・パーティは、データ及び当該データに関する情報を記憶する必要がない。また、サード・パーティは、後にサード・パーティ自身と連絡をとり合う可能性がある受取人についても知る必要がない。最後に、サード・パーティは、データに対する通常のアクセス権も有さない。
本発明及び本発明の他の特徴及び利点は、限定ではなく例示として示される以下の説明を読めば明らかとなるだろう。以下の説明は、添付図面を参照しながら読んでいただきたい。
図3は、本発明に係る方法をモバイル通信の分野で実施する際に使用され得るシステムを示している。
より厳密に言えば、図3のシステムを用いると、通信ネットワーク2及び個人認証モジュール3へのアクセス権を有するモバイル機器1を有する第1のユーザは、第2の認証モジュール4を有するモバイル機器1を使用して通信ネットワーク2にアクセスする権限を、第2のユーザに(あるいは第1のユーザ自身にも)与えることが可能となる。このため、第1の認証モジュールは、第1のユーザの要求に応答してネットワーク2にアクセスするのに必要なデータをモバイル機器のメモリに安全な形で寄託する。それ故、図3のシステムを用いれば、モバイル機器のメモリを利用することで第1のモジュールから第2のモジュールにデータを安全に転送することが可能となる。
複数のユーザがアクセス権を有する上記の通信ネットワークによれば、モバイル機器は、携帯電話、端末、パーソナルPC等であり、個人認証モジュールは、SIM(加入者識別モジュール)アプリケーション、USIM(汎用加入者モジュール)アプリケーション、又はISIM(IPマルチメディア・サービス識別モジュール)アプリケーションを備えるUICCカード(汎用集積回路カード)である。
図1は、本発明に係る寄託方法の一般的なフローチャートを示している。第1のステップで、寄託者Aは、データDATAを転送鍵RANDで暗号化し、転送鍵RANDをサード・パーティBの公開鍵pkBで暗号化する。第2のステップで、Aは、暗号化されたデータERAND(DATA)及び暗号化された転送鍵EpkB(RAND)をストレージ・サポート上に記憶する。
図3に示した例では、寄託者Aは第1のユーザの認証モジュール3である。サード・パーティBは、モバイル通信ネットワーク2を運営するオペレータである。「運営する」という表現は広義の意味で解釈されるべきである。オペレータは、ネットワーク自体を所有する法人であることも、ネットワークの運営を別の法人に委託し使用料を払ってネットワークを利用する法人であることもある。ストレージ・サポートDは、携帯機器1のメモリ11である。言うまでもなく、本方法が実施されている間、モジュール3はモバイル機器1に接続されている。
より具体的には、第1の認証モジュール3は、メモリ31、乱数生成器32、第1の計算手段33、第2の計算手段34、記憶手段35、及び制御装置36を含む。
本例において、メモリ31は、通信ネットワーク2上のモバイル機器1を識別するのに必要なデータに相当するデータDATAと、通信オペレータ2の公開鍵pkBとを記憶する。
乱数生成器32は、制御装置からの要求に応答してランダム転送鍵RANDを第1の計算手段33に供給する。
第1の計算手段33は、RSA(Rivest‐Shamir‐Adelman)法や楕円曲線計算に基づく方法等の非対称暗号法を実施するように適合されている。第1の計算手段33は、鍵RANDを公開鍵pkBで暗号化するのに使用される。
第2の計算手段34は、DES(Data Encryption Standard:データ暗号化規格)法やAES(高度暗号化規格)法等の対称暗号法を実施するように適合されている。第2の計算手段34は、データDATAを乱数生成器から受信された鍵RANDで暗号化するのに使用される。
記憶手段35は、暗号化された転送鍵EpkB(RAND)及び暗号化されたデータERAND(DATA)を携帯機器1のメモリ11に記憶するように適合されている。
制御装置36は、メモリ31、乱数生成器32、第1の計算手段33、第2の計算手段34、及び記憶手段35の動作を駆動するように適合されている。制御装置36は、例えば第1の認証モジュールのユーザによって作動させられる。
実際には、図3の例において、第1の認証モジュールは図1に係る寄託方法を以下のように実施する。
第1のステップで、第1のモジュール3の制御装置36は、
●転送鍵RANDを供給する乱数生成器32を作動させ、
●転送鍵RANDを公開鍵pkBで暗号化する第1の計算手段33を作動させ、
●メモリ31内に格納されているデータ(DATA)を転送鍵RANDで暗号化する第2の計算手段34を作動させ、その後、
●暗号化された鍵ERAND(RAND)及び暗号化されたデータEpkB(RAND)をモバイル機器1のメモリ11に記憶する記憶手段35を作動させる。
図2は、本発明に係る安全なデータ復元方法の一般的なフローチャートを示している。
第1のステップで、受取人Cは、ストレージ・サポートD上の暗号化されたデータERAND(DATA)と、暗号化された転送鍵EpkB(RAND)と、暗号化された転送鍵EpkB(RAND)とを復元する。
第2のステップで、受取人Cは、サード・パーティBの認証を受ける。
第3のステップで、受取人Cは、暗号化された転送鍵をサード・パーティBに送信する。
第4のステップで受取人Cの認証が完了した後に、サード・パーティBは、暗号化された転送鍵EpkB(RAND)を自身の秘密鍵で復号化し、転送鍵RANDを受取人Cに返送する。
第6のステップで、受取人Cは、暗号化されたデータERAND(DATA)を転送鍵で復号化する。
図3に示した例では、サード・パーティBはモバイル通信オペレータ2であり、受取人Cは第2のユーザの認証モジュール4であり、ストレージ・サポートDは第2のモジュールが接続された携帯モバイル1のメモリ11である。
より具体的には、第2の認証モジュール4は、読み出し手段41、通信手段42、第3の計算手段43、メモリ44、及び制御装置45を含む。
読み出し手段41は、メモリ11内の暗号化されたデータ及び暗号化された転送鍵を読み出すように適合されている。
通信手段42は、モバイル通信のオペレータ2と情報及び/又はデータを交換するように適合されており、より具体的には、
●個人認証データをオペレータに送信し、
●暗号化された転送鍵をオペレータに送信し、
●復号化された転送鍵をオペレータから受信する。
第3の計算手段43は、オペレータから供給された転送鍵を使用して、暗号化されたデータERAND(DATA)を復号化するように適合されている。その後、データDATAを第2のモジュール4のメモリ44に記憶することができる。
制御装置45は、読み出し手段41、通信手段42、第3の計算手段43、及びメモリ44の動作を駆動するように適合されている。制御装置45は、例えば第1の認証モジュールの所有者によって作動させられる。
実際には、図3の例において、図1に係るデータの復元方法は以下のように実施される。第2の認証モジュール4は、本方法を実施するためにモバイル機器1に接続されている。
第1のステップで、制御装置45は読み出し手段41を作動させ、読み出し手段41はメモリ11内の暗号化されたデータ及び暗号化された転送鍵を読み出す。
第2のステップで、制御装置45は通信手段42を作動させ、通信手段42は第2のモジュール4の認証情報をオペレータ2に送信する。
第3のステップで、制御装置45は通信手段42を作動させ、通信手段42は暗号化された転送鍵をオペレータ2に送信する。
第4のステップで、オペレータ2は第2のモジュール4の認証を行う。
第5のステップで、第2のモジュール4のIDが正しいものである場合には、オペレータ2は転送鍵をオペレータ2自身の秘密鍵で復号化し、当該転送鍵を第2のモジュール4に返送する。
第6のステップで、制御装置45は第3の計算手段43を作動させ、第3の計算手段43は暗号化されたデータERAND(DATA)を上記の転送鍵で復号化する。
上述の例では、多くの代替的な解決策を使用することができる。
本例では、サード・パーティはモバイル通信オペレータである。サード・パーティとは、最も広義の意味では他人(other person)を意味し得るが、例えば自然人や法人だけでなくデータ・サーバ等であってもよい。言うまでもなく、前記自然人又は法人は、公開鍵pkB及び関連する秘密鍵を含む1組の鍵と、これを使用する何らかのハードウェアとを有していれば十分である。
それでもなお、本例ではサード・パーティの公開鍵pkBが第1のモジュール3のメモリ31に記憶される。前記鍵は、モバイル機器のメモリ11に記憶することもできる。モジュール3は、前記鍵を転送鍵RANDの暗号化に使用する直前に、例えばサード・パーティ又はそのような鍵を有する他人に前記鍵を要求することもある。
本例では依然としてデータの暗号化に対称暗号法が使用される。非対称暗号法を使用することもできるが、非対称暗号法の実施には対称法よりも多くの時間とコストを要する。
本明細書に記載の例では、転送鍵RANDの暗号化に非対称暗号法が使用される。これにより、寄託者と受取人の間で使用すべき転送鍵について事前に合意を得る必要がなくなる。なお、認証モジュールにおいて転送鍵による暗号化が使用されるので、そのような暗号化方法の実装が安全でなくとも安全性は十分確保され、コストもそれほどかからず、チップ・カード上で容易に実行することが可能である。これよりも遥かにコストがかかる関連する復号化方法は、遥かに重要性が高いサーバ等のハードウェアを所有するサード・パーティによって実施される。
図3の例において、受取人Cは、サード・パーティBが受取人Cを認証するか否かをチェックするための、即ち、受取人Cからデータに対するアクセス権を有効化するか否かをチェックするための、受取人C自身のIDに関する情報をサード・パーティBに送信する。かくして、サード・パーティBは、受取人Cを認証するのに十分な情報を事前に得ることが想定される。本例において、認証情報は、オペレータの通信ネットワークへの加入を示す加入者番号等の情報である。その後、本例では、当該人物に関する正確な情報が寄託者Aに与えられていなくとも、寄託者Aは、同一のネットワークに関する認証モジュールを有する任意の人物がモバイル機器を使用することを許可することができる。
一代替形態では、データの寄託処理が行われている間に、寄託者Aはデータ、より具体的には鍵RANDのハッシュと受取人Cの認証情報とを含むデータにアクセスする基準(criteria)IDもストレージ・サポート上に記憶する。そのようなアクセス基準は、鍵RANDが当該データに関連するものであることを実証する。そのような基準は鍵pkBで暗号化され、寄託者によって署名される。復元処理が行われている間に、受取人は、自身の個人認証データと共に上記のアクセス基準をサード・パーティに送信する。その後、このように受取人から送信された基準ID及び個人情報データは、サード・パーティによって使用される。
本例では最終的に、ストレージ・サポートDがモバイル機器1のメモリ11となる。一般的に言えば、ストレージ・サポートは何らかの容器、即ちデジタル・データを記憶する手段に相当する。例えば、ストレージ・サポートDは、コンパクト・ディスク(CD)、DVD(デジタル・バーサタイル・ディスク)、不揮発性メモリ、メモリ・モジュール、SDカード(セキュア・デジタル・カード)、他の任意のタイプのメモリ・カード等の取り外し可能なストレージ・サポートとすることができる。ストレージ・サポートDは、自然人又は法人が所有すること及び/又はデータ・サーバに記憶することが可能である。
図3の例は、モバイル通信の分野での本発明の応用例を示している。他にも多くの応用例が考えられ得る。より厳密に言えば、データが寄託される際に、サード・パーティに課される制約がデータ復元時にしかアクティブにならないように制限しながらも、寄託者が確実に安全な手法でデータを受取人に送信したい、場合によっては不特定の受取人に送信したいと望む応用例が考えられ得る。
本発明は、例えばグループ内の各メンバー(必ずしも互いのことを知っているとは限らない)が任意のタイミングで参加し退出する、動的グループ内での情報伝送に使用することができる。例えば、本発明に係る方法を使用すれば、所与のサイト上(例えば工場)の様々な関係者(個人、企業)が、後続の1人又は複数のオペレータ(必ずしも互いのことを知っているとは限らない)に情報(例えば当該サイトの運営又は当該サイト上で行われた活動に結びつく情報)を残すことを可能にすることができる。サード・パーティは、例えばオペレータ間で交換される情報を知ることに関心をもたない又はそれを知る必要がないサイトのオーナー、マネージャ、あるいは様々なオペレータの活動を調整する必要がある他の任意の個人である可能性がある。
本発明は有利なことに、寄託者が完全な匿名性を保ちながら情報を送信したいと望む応用例、あるいは受取人の名前が寄託者に知られない応用例に使用することもできる。
データを寄託する際は、受取人が必ずしも存在するわけではないことに留意していただきたい。同様に、データを復元する際も寄託者が必ずしも存在するわけではない。
本発明に係る安全な寄託方法のフローチャートである。 本発明に係るデータの復元方法のフローチャートである。 請求項1に係る寄託方法と、請求項2に係る復元方法とを実施するシステムの一例を示す図である。

Claims (17)

  1. データ(DATA)の安全な寄託方法であって、寄託者(A)が前記データ(DATA)を転送鍵(RAND)で暗号化し、前記転送鍵をサード・パーティ(B)の鍵で暗号化し、その後暗号化された前記データ及び暗号化された前記転送鍵をストレージ・サポート(D)上に寄託する方法。
  2. 前記寄託者は更に、暗号化された前記データ(ERAND(DATA))の受取人(C)に関する認証基準(ID)を前記サード・パーティ(B)の前記鍵(pkB)で暗号化し、その後暗号化された前記認証基準を前記ストレージ・サポート(D)上に記憶する、請求項1に記載の方法。
  3. 前記寄託者は、前記データ(DATA)の前記転送鍵(RAND)による暗号化に先立って、前記転送鍵(RAND)をランダムに生成する、請求項1又は2に記載の方法。
  4. 前記寄託者は、対称暗号法又は非対称暗号法を使用して前記データを暗号化する、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記寄託者は、非対称暗号法又は対称暗号法を使用して前記転送鍵を暗号化する、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記寄託者(A)及び/又は前記サード・パーティ(B)は、
    1人又は複数の自然人又は法人、又は
    1つ又は複数の加入者の認証モジュール、又は
    1つ又は複数の端末
    である、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記寄託者は、モバイル通信ネットワークの加入者の認証モジュールであり、前記サード・パーティは、前記通信ネットワークを運営するオペレータである、請求項6に記載の方法。
  8. 前記ストレージ・サポート(D)は、
    携帯電話、パーソナル・コンピュータ、サーバ等の端末(1)のメモリ(11)、又は
    コンパクト・ディスク、DVD、SDカード等のメモリ・カードといった取り外し可能なストレージ・サポート
    である、請求項1乃至7のいずれか一項に記載の方法。
  9. データ(DATA)の復元方法であって、
    受取人(C)は、転送鍵(RAND)で暗号化されたデータ(ERAND(DATA))と、サード・パーティ(B)の前記鍵で暗号化された転送鍵(EpkB(RAND))とをストレージ・サポート(D)から復元し、
    前記受取人は、前記サード・パーティ(B)の認証を受け、
    前記受取人は、暗号化された前記転送鍵を前記サード・パーティに送信し、
    前記サード・パーティ(B)は、前記受取人(C)の認証が完了した後に、自身の鍵を使用して、暗号化された前記転送鍵(EpkB(RAND))を復号化し、前記転送鍵(RAND)を前記受取人(C)に返送し、
    前記受取人は、前記転送鍵(RAND)を使用して、暗号化された前記データ(ERAND(DATA))を復号化する、
    方法。
  10. 前記サード・パーティ及び/又は前記受取人は、
    1人又は複数の個人、又は
    1つ又は複数の加入者の認証モジュール、又は
    1つ又は複数の端末
    である、請求項9に記載の方法。
  11. 前記受取人は、対称復号法又は非対称復号法を使用して前記データを復号化する、請求項9又は10に記載の方法。
  12. 前記サード・パーティは、非対称復号法又は対称復号法を使用して前記転送鍵を復号化する、請求項9乃至11のいずれか一項に記載の方法。
  13. データを安全に寄託する装置であって、
    ランダム転送鍵(RAND)を生成する乱数生成器(32)と、
    データ(DATA)を前記転送鍵で暗号化する第1の計算手段(33)と、
    サード・パーティの前記鍵(pkB)を使用して前記転送鍵を暗号化する第2の計算手段(34)と、
    暗号化された前記データ及び暗号化された前記転送鍵を前記データの受取人(C)からアクセス可能なストレージ・サポート(D、11)上に記憶する手段(35)と、
    を備える装置。
  14. 前記第2の計算手段(34)は、前記受取人(C)の認証基準(ID)をサード・パーティ(B)の前記鍵(pkB)で暗号化するのにも適しており、前記認証モジュールは、暗号化された前記認証データを前記ストレージ・サポート上に記憶する手段も含む、請求項13に記載の装置。
  15. 通信ネットワークの加入者の認証モジュール・タイプである、請求項13又は14に記載の装置。
  16. データを復元する装置であって、
    ストレージ・サポート(D)上の暗号化されたデータ(ERAND(DATA))及び暗号化された転送鍵(EpkB(DATA))を読み出す読み出し手段(41)と、
    個人認証データ(ID)及び暗号化された前記転送鍵をサード・パーティ(B)に送信し、前記サード・パーティから復号化された転送鍵(RAND)を受信する通信手段(42)と、
    暗号化された前記データを前記サード・パーティから受信された前記転送鍵で復号化する計算手段(43)と、
    を備える装置。
  17. 前記加入者の認証モジュール・タイプ(4)である、請求項16に記載の装置。
JP2008538346A 2005-11-02 2006-10-27 デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム Pending JP2009515393A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0511124A FR2892876A1 (fr) 2005-11-02 2005-11-02 Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
PCT/EP2006/067897 WO2007051769A1 (fr) 2005-11-02 2006-10-27 Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs

Publications (1)

Publication Number Publication Date
JP2009515393A true JP2009515393A (ja) 2009-04-09

Family

ID=36599104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008538346A Pending JP2009515393A (ja) 2005-11-02 2006-10-27 デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム

Country Status (6)

Country Link
US (1) US20090154710A1 (ja)
EP (1) EP1949590A1 (ja)
JP (1) JP2009515393A (ja)
KR (1) KR20080073316A (ja)
FR (1) FR2892876A1 (ja)
WO (1) WO2007051769A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121334A (ja) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド アプリケーション間でユーザ情報を安全に転送すること

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101933315B (zh) * 2007-08-08 2014-03-26 黄金富 可对抗木马程式采用用完即弃一次性密钥的加密认证键盘
WO2009018685A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
WO2013044302A2 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0435538A (ja) * 1990-05-31 1992-02-06 N T T Data Tsushin Kk 暗号化通信方式
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2002502204A (ja) * 1998-01-16 2002-01-22 ソネラ ユルキネン オサケユキチュア 電気通信システムにおけるメッセージの処理のための手順、およびシステム
JP2002091770A (ja) * 2000-09-12 2002-03-29 Sony Corp 携帯端末およびアプリケーション実行方法
JP2002544610A (ja) * 1999-05-11 2002-12-24 ノキア コーポレイション 記憶媒体
WO2004038998A1 (en) * 2002-10-24 2004-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Secure communications

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
JP3980355B2 (ja) * 2000-03-30 2007-09-26 三洋電機株式会社 ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
DE10357782B3 (de) * 2003-12-10 2005-05-04 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
WO2007074557A1 (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation コンテンツ配信システムおよび端末およびサーバ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0435538A (ja) * 1990-05-31 1992-02-06 N T T Data Tsushin Kk 暗号化通信方式
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2002502204A (ja) * 1998-01-16 2002-01-22 ソネラ ユルキネン オサケユキチュア 電気通信システムにおけるメッセージの処理のための手順、およびシステム
JP2002544610A (ja) * 1999-05-11 2002-12-24 ノキア コーポレイション 記憶媒体
JP2002091770A (ja) * 2000-09-12 2002-03-29 Sony Corp 携帯端末およびアプリケーション実行方法
WO2004038998A1 (en) * 2002-10-24 2004-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Secure communications
JP2006504362A (ja) * 2002-10-24 2006-02-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュア通信

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121334A (ja) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド アプリケーション間でユーザ情報を安全に転送すること
JP7086327B2 (ja) 2017-01-26 2022-06-20 アマゾン テクノロジーズ インコーポレイテッド アプリケーション間でユーザ情報を安全に転送すること

Also Published As

Publication number Publication date
FR2892876A1 (fr) 2007-05-04
EP1949590A1 (fr) 2008-07-30
US20090154710A1 (en) 2009-06-18
WO2007051769A1 (fr) 2007-05-10
KR20080073316A (ko) 2008-08-08

Similar Documents

Publication Publication Date Title
US9432346B2 (en) Protocol for controlling access to encryption keys
JP4659749B2 (ja) 同一性ベースの暗号化メッセージングシステム
US20140245014A1 (en) Remote control app for smart phones
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
JP3154674B2 (ja) 公開キー暗号化/解読システム
JP6532601B2 (ja) 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法
US7689250B2 (en) Method, apparatus and system for partitioning and bundling access to network services and applications
KR20010072206A (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US20030210791A1 (en) Key management
US9094207B2 (en) Terminal for strong authentication of a user
GB2429545A (en) Securely storing and access data
JP2009515393A (ja) デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム
CN106790037A (zh) 一种用户态加密的即时通讯方法与系统
CN103973440A (zh) 基于cpk的文件云安全管理方法及系统
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
CN102404337A (zh) 数据加密方法和装置
CN100530028C (zh) 用于控制信息公开时间的方法及系统
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
CN112087467A (zh) 一种基于web系统的信息加密传输方法及系统
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111107