JP2015532054A5 - 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス - Google Patents

企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス Download PDF

Info

Publication number
JP2015532054A5
JP2015532054A5 JP2015529975A JP2015529975A JP2015532054A5 JP 2015532054 A5 JP2015532054 A5 JP 2015532054A5 JP 2015529975 A JP2015529975 A JP 2015529975A JP 2015529975 A JP2015529975 A JP 2015529975A JP 2015532054 A5 JP2015532054 A5 JP 2015532054A5
Authority
JP
Japan
Prior art keywords
ecosystem
app
apps
directory
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015529975A
Other languages
English (en)
Other versions
JP6009083B2 (ja
JP2015532054A (ja
Filing date
Publication date
Priority claimed from US13/598,248 external-priority patent/US9286477B2/en
Application filed filed Critical
Publication of JP2015532054A publication Critical patent/JP2015532054A/ja
Publication of JP2015532054A5 publication Critical patent/JP2015532054A5/ja
Application granted granted Critical
Publication of JP6009083B2 publication Critical patent/JP6009083B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (13)

  1. コンピューティングデバイス上の少なくとも複数のアプリを含むセキュアエコシステムを提供する、コンピュータにより実行される方法であって、前記エコシステム内の前記アプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、暗号化されたデータを企業の情報管理方針に従ってセキュアに交換し、前記方法は、
    前記コンピューティングデバイス上のエコシステムエージェントによって、エコシステムディレクトリを作成するステップであって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のアプリのエントリを含み、それぞれのエントリは、前記特定のアプリに関する方針情報と、前記特定のアプリに関する識別情報とを含み、前記エコシステムエージェントは、前記エコシステム内のアプリである、ステップと、
    前記コンピューティングデバイス上のそれぞれの特定のエコシステム向けのアプリによって、非対称のキーペア、つまり、前記特定のアプリが前記エコシステム内のアプリとのみ共有するパブリックキー、及び、前記特定のアプリが全く共有しないプライベートキーを生成するステップと、
    データを前記エコシステム内のアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっているステップであって、
    前記エコシステム内の提供側アプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側アプリは、前記データを第2のキーで暗号解読することができるようになっているステップを更に含む、サブステップと、
    第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
    前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
    前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
    前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
    を含むステップと、
    前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップと、
    を含方法。
  2. エコシステムディレクトリを作成するステップは、
    前記コンピューティングデバイス上の位置にて前記エコシステムディレクトリを前記エコシステムエージェントによって作成するステップを更に含み、前記エコシステムディレクトリの前記位置は、前記エコシステムの名前に基づく、請求項1に記載の方法。
  3. エコシステムディレクトリを作成するステップは、
    前記エコシステムエージェントによって、前記エコシステムディレクトリを前記エコシステムエージェントのプライベートキーで暗号化して、前記エコシステムエージェントのパブリックキーは、前記エコシステムディレクトリを暗号解読するために必要とされるようになっているステップを更に含む、請求項1に記載の方法。
  4. エコシステムディレクトリを作成するステップは、
    前記エコシステムエージェントによって前記エコシステムディレクトリを作成して、前記エコシステム内のそれぞれの特定のアプリの前記含まれたエントリは、少なくとも、1)前記特定のアプリの方針と、2)前記特定のアプリが方針アップデートを取得することを可能にする情報と、3)前記エコシステム内の他のアプリが暗号化されたデータを前記特定のアプリにセキュアに通信することを可能にする前記特定のアプリに関する情報とを含むようになっているステップを更に含む、請求項1に記載の方法。
  5. エコシステムディレクトリを作成するステップは、
    前記エコシステムエージェントによって前記エコシステムディレクトリへのエントリを書き込むステップを更に含み、前記書き込まれたエントリは、少なくとも、前記エコシステムエージェントの方針と、前記エコシステムエージェントが方針アップデートを取得することを可能にする情報と、前記エコシステム内の他のアプリが暗号化されたデータを前記エコシステムエージェントにセキュアに通信することを可能にする前記エコシステムエージェントに関する情報と、を含む、請求項1に記載の方法。
  6. 前記エコシステムエージェントによって少なくとも1つのエコシステム全体のキーを生成するステップと、
    前記少なくとも1つのエコシステム全体のキーを使用して、前記エコシステムの前記アプリのパブリックキーを暗号化及び暗号解読し、それによって前記エコシステムの外部からの前記エコシステムの前記アプリの前記パブリックキーのアクセスを防止するステップと、を更に含む、請求項1に記載の方法。
  7. データを前記エコシステム内のアプリ間でセキュアに通信するステップは、
    前記第1のエコシステムアプリにより、前記第1のエコシステムアプリのプライベートキーを使用して、複数の他のエコシステムアプリにセキュアに通信するべきメッセージを暗号化するステップと、
    前記暗号化されたメッセージを前記第1のエコシステムアプリから前記複数の他のエコシステムアプリに通信するステップと、
    前記複数の他のエコシステムアプリにより、前記第1のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むステップと、
    前記第1のエコシステムアプリの前記パブリックキーを使用して、前記複数の他のエコシステムアプリによって前記メッセージを暗号解読するステップと、を更に含む、請求項1に記載の方法。
  8. データを前記エコシステム内のアプリ間でセキュアに通信するステップは、
    前記第1のエコシステムアプリによって、前記第1のエコシステムアプリのプライベートキーを使用して、複数の他のエコシステムアプリとセキュアに共有するべきデータオブジェクトを暗号化するステップと、
    前記第1のエコシステムアプリによって、前記暗号化されたデータオブジェクトを前記複数の他のエコシステムアプリと共有するステップと、
    前記複数の他のエコシステムアプリにより、前記第1のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むステップと、
    前記第1のエコシステムアプリの前記パブリックキーを使用して、前記複数の他のエコシステムアプリによって前記データオブジェクトを暗号解読するステップと、を更に含む、請求項1に記載の方法。
  9. アプリによって、前記エコシステムに参加する要求で前記エコシステムエージェントを呼び出すステップと、
    前記エコシステムエージェントによって、前記呼び出し用アプリの信頼関係状態の有効性を確認するステップと、
    前記エコシステムに参加する上で信頼できると前記呼び出し用アプリの有効性を確認することに応答して、前記エコシステムエージェントによって、前記呼び出し用アプリを前記エコシステムに追加するステップと、を更に含む、請求項1に記載の方法。
  10. 前記呼び出し用アプリを前記エコシステムに追加するステップは、
    前記エコシステムエージェントによって、前記エコシステムディレクトリへのエントリを書き込むステップであって、前記書き込まれたエントリは、少なくとも前記呼び出し用アプリの方針と、前記呼び出し用アプリが方針アップデートを取得することを可能にする情報と、前記エコシステム内の他のアプリが暗号化されたデータを前記呼び出し用アプリにセキュアに通信することを可能にする前記呼び出し用アプリに関する情報とを含む、ステップと、
    前記エコシステムエージェントのパブリックキー及び前記エコシステム全体のキーを前記呼び出し用アプリに提供し、それによって、前記呼び出し用アプリが、前記エコシステムエージェントのパブリックキーを前記エコシステム全体のキーで暗号解読し、かつ、前記ディレクトリを前記エコシステムエージェントのパブリックキーで暗号解読することを可能にするステップと、を更に含む、請求項1に記載の方法。
  11. コンピューティングデバイス上の少なくとも複数のアプリを含むセキュアなエコシステムを提供する少なくとも1つの非一過性コンピュータ可読媒体であって、前記エコシステム内の前記アプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、企業の情報管理方針に従って、暗号化されたデータをセキュアに交換し、前記少なくとも1つの非一過性コンピュータ可読媒体は、コンピュータメモリに取り込まれてプロセッサによって実行されたとき、
    前記コンピューティングデバイス上のエコシステムエージェントによって、エコシステムディレクトリを作成するステップであって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のアプリのエントリを含み、それぞれのエントリは、前記特定のアプリに関する方針情報と、前記特定のアプリに関する識別情報とを含み、前記エコシステムエージェントは、前記エコシステム内のアプリである、ステップと、
    前記コンピューティングデバイス上のそれぞれの特定のエコシステム向けのアプリによって、非対称のキーペア、つまり、前記特定のアプリが前記エコシステム内のアプリとのみ共有するパブリックキー、及び、前記特定のアプリが全く共有しないプライベートキーを生成するステップと、
    データを前記エコシステム内のアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっているステップであって、データを前記エコシステム内のアプリの間セキュアに通信するステップは、
    前記エコシステム内の提供側アプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側アプリは、前記データを第2のキーで暗号解読することができるようになっているサブステップと、
    第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
    前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと、前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
    前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
    前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
    を含む、ステップと、
    前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップと、を実行するプログラムコードを格納する、非一過性コンピュータ可読媒体。
  12. 少なくとも複数のモバイルアプリを含むセキュアエコシステムを提供するモバイルコンピューティングデバイスであって、前記エコシステム内の前記モバイルアプリは、前記エコシステムの外部からの無許可のアクセスを可能にすることなく、企業の情報管理方針に従って、暗号化されたデータをセキュアに交換し、前記モバイルコンピューティングデバイスは、
    コンピュータメモリと、
    少なくとも1つのプロセッサと、
    エコシステムディレクトリを作成する手段であって、前記エコシステムディレクトリは、前記エコシステム内のそれぞれの特定のモバイルアプリのエントリを含み、それぞれのエントリは、前記特定のモバイルアプリに関する方針情報と、前記特定のモバイルアプリに関する識別情報とを含む、手段と、
    前記モバイルコンピューティングデバイス上のそれぞれの特定のエコシステム向けのモバイルアプリによって、非対称のキーペア、つまり、前記特定のモバイルアプリが前記エコシステム内のモバイルアプリとのみ共有するパブリックキー、及び、前記特定のモバイルアプリが全く共有しないプライベートキーを生成する手段と、
    データを前記エコシステム内のモバイルアプリ間でセキュアに通信して、前記通信されたデータは、前記エコシステム内からの承認なしに前記エコシステムの外部からアクセスすることはできないようになっている手段であって、データを前記エコシステム内のモバイルアプリ間でセキュアに通信するステップは、
    前記エコシステム内の提供側モバイルアプリによってデータを第1のキーで暗号化して、前記エコシステム内の少なくとも1つの受け取り側モバイルアプリは、前記データを第2のキーで暗号解読することができるようになっているサブステップと、
    第1のエコシステムアプリによって、第2のエコシステムアプリのパブリックキーを前記エコシステムディレクトリから読み込むサブステップと、
    前記第1のエコシステムアプリによって、前記第2のエコシステムアプリの前記パブリックキーを使用して、前記第2のエコシステムアプリにセキュアに通信するべきメッセージと前記第2のエコシステムアプリとセキュアに共有するべきデータオブジェクトとを含む群から少なくとも1つを暗号化するサブステップと、
    前記暗号化されたメッセージを前記第1のエコシステムアプリから前記第2のエコシステムアプリに通信することと、前記第1のエコシステムによって、前記暗号化されたデータオブジェクトを前記第2のエコシステムアプリと共有することとを含む群から少なくとも1つを実行するサブステップと、
    前記第2のエコシステムアプリによって、前記第2のエコシステムアプリのプライベートキーを使用して、前記通信されたメッセージと前記データオブジェクトとを含む群から少なくとも1つを暗号解読するサブステップと、
    を含む、手段と、
    前記エコシステム内のそれぞれの特定のモバイルアプリによって、企業情報管理方針に従う手段と、を備える、モバイルコンピューティングデバイス。
  13. 前記エコシステム内のそれぞれの特定のアプリによって、企業情報管理方針に従うステップは、
    前記エコシステム内のそれぞれの特定のアプリによって、前記特定のアプリの方針を前記エコシステムディレクトリから読み込むステップと、
    前記エコシステム内のそれぞれの特定のアプリによって、方針に従うステップと、を含む、請求項1に記載の方法。
JP2015529975A 2012-08-29 2013-08-28 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス Active JP6009083B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/598,248 US9286477B2 (en) 2012-08-29 2012-08-29 Secure app ecosystem with key and data exchange according to enterprise information control policy
US13/598,248 2012-08-29
PCT/US2013/056967 WO2014036068A1 (en) 2012-08-29 2013-08-28 Secure app ecosystem with key and data exchange according to enterprise information control policy

Publications (3)

Publication Number Publication Date
JP2015532054A JP2015532054A (ja) 2015-11-05
JP2015532054A5 true JP2015532054A5 (ja) 2016-09-08
JP6009083B2 JP6009083B2 (ja) 2016-10-19

Family

ID=50184273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015529975A Active JP6009083B2 (ja) 2012-08-29 2013-08-28 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス

Country Status (6)

Country Link
US (1) US9286477B2 (ja)
EP (1) EP2891055A4 (ja)
JP (1) JP6009083B2 (ja)
CN (1) CN104520805B (ja)
CA (1) CA2881539C (ja)
WO (1) WO2014036068A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866382B2 (en) * 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US9059974B2 (en) 2012-12-21 2015-06-16 Mobile Iron, Inc. Secure mobile app connection bus
US20140188970A1 (en) * 2012-12-29 2014-07-03 Cloudcar, Inc. System and method enabling service and application roaming
US20140281499A1 (en) * 2013-03-15 2014-09-18 Openpeak Inc. Method and system for enabling communications between unrelated applications
US20150074684A1 (en) * 2013-09-11 2015-03-12 Cellrox, Ltd. Techniques for enabling inter-process communication (ipc) among multiple personas in a mobile technology platform
CN106462541A (zh) * 2014-05-13 2017-02-22 关德 用于管理、共享和组织存储在多项云端服务上的信息的系统和方法
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10171437B2 (en) 2015-04-24 2019-01-01 Oracle International Corporation Techniques for security artifacts management
CN104811454B (zh) * 2015-05-11 2018-01-19 中国电力科学研究院 一种基于门限密码理论的访问控制方法
US10489599B2 (en) * 2015-07-02 2019-11-26 Oracle International Corporation Data encryption service and customized encryption management
CN106407832B (zh) * 2015-08-03 2021-03-09 阿里巴巴集团控股有限公司 一种用于数据访问控制的方法及设备
US9639708B2 (en) 2015-08-18 2017-05-02 Google Inc. Methods and systems of encrypting file system directories
US11086771B2 (en) 2015-10-13 2021-08-10 Apptimize Llc Dynamic management and control of test features in native applications
US9588758B1 (en) * 2015-12-18 2017-03-07 International Business Machines Corporation Identifying user managed software modules
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
US10044719B2 (en) 2016-01-29 2018-08-07 Zscaler, Inc. Client application based access control in cloud security systems for mobile devices
US10599409B2 (en) 2016-02-02 2020-03-24 Blackberry Limited Application lifecycle operation queueing
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10980941B2 (en) * 2016-03-31 2021-04-20 Dexcom, Inc. Methods for providing an alert or an alarm to a user of a mobile communications device
US10860723B1 (en) 2016-08-24 2020-12-08 Alertsec, Inc. Encryption compliance verification system
US10652279B1 (en) 2016-08-24 2020-05-12 Alertsec, Inc. Encryption compliance verification system
TWI605358B (zh) * 2016-08-31 2017-11-11 啟碁科技股份有限公司 通訊集線器及其應用程式間的訊息驗證方法
US10956237B2 (en) * 2017-06-02 2021-03-23 Oracle International Corporation Inter-application sharing of business intelligence data
US10708244B2 (en) * 2017-06-07 2020-07-07 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法
AU2019402884A1 (en) 2018-12-19 2021-07-01 Dexcom, Inc. Intermittent monitoring
US11093628B2 (en) 2019-02-14 2021-08-17 International Business Machines Corporation Cross-domain content-lifecycle management
US11271738B1 (en) * 2020-10-01 2022-03-08 Sap Se Secure, reliable, and decentralized communication in cloud platform
US12101284B2 (en) 2021-11-29 2024-09-24 Virtual Connect Technoloties, Inc. Computerized system for analysis of vertices and edges of an electronic messaging system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3416268B2 (ja) * 1994-06-30 2003-06-16 キヤノン株式会社 画像認識装置及びその方法
US5781633A (en) 1996-07-01 1998-07-14 Sun Microsystems, Inc. Capability security for transparent distributed object systems
US20050182966A1 (en) * 2004-02-17 2005-08-18 Duc Pham Secure interprocess communications binding system and methods
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
WO2007030760A2 (en) * 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
US7761503B2 (en) * 2006-01-06 2010-07-20 Microsoft Corporation Peer distribution point feature for system management server
ATE508551T1 (de) * 2006-05-16 2011-05-15 Sap Ag Kontext-sensitivitätsbasierte kryptographie
US8369526B2 (en) * 2008-02-12 2013-02-05 Discretix Technologies Ltd. Device, system, and method of securely executing applications
WO2010132617A2 (en) * 2009-05-12 2010-11-18 Chronicmobile, Inc. Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US9270490B2 (en) * 2010-10-22 2016-02-23 Sabse Technologies, Inc. Contextual presence system and associated methods
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8549656B2 (en) * 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
CN103535090B (zh) 2011-02-15 2017-07-07 黑莓有限公司 用于移动设备的身份管理的系统和方法
US9251315B2 (en) * 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal

Similar Documents

Publication Publication Date Title
JP2015532054A5 (ja) 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス
US10735202B2 (en) Anonymous consent and data sharing on a blockchain
TWI744371B (zh) 資料儲存方法、資料獲取方法、裝置及系統
US10083307B2 (en) Distributed encryption and access control scheme in a cloud environment
US9503433B2 (en) Method and apparatus for cloud-assisted cryptography
US9246678B2 (en) Secure cloud storage and encryption management system
US20230300119A1 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
US10250613B2 (en) Data access method based on cloud computing platform, and user terminal
KR102266206B1 (ko) 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
EP2707987A1 (en) Systems, methods, and mediums for secure information access
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
WO2019127265A1 (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
TW202011712A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN103577769A (zh) 文件内容安全管理方法及管理系统
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
Sun et al. MedRSS: A blockchain-based scheme for secure storage and sharing of medical records
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
CN114282252A (zh) 基于区块链的信息交互方法、系统和计算机设备
US10462113B1 (en) Systems and methods for securing push authentications
US20210194694A1 (en) Data processing system
US9754118B2 (en) Performing an operation on a data storage
US11785005B2 (en) Secure tunneling with implicit device identification
EP3886355B1 (en) Decentralized management of data access and verification using data management hub
US20240048532A1 (en) Data exchange protection and governance system
US10931454B1 (en) Decentralized management of data access and verification using data management hub