JP2017537580A - 動的データ暗号化方法、及び復号権を制御する関連方法 - Google Patents
動的データ暗号化方法、及び復号権を制御する関連方法 Download PDFInfo
- Publication number
- JP2017537580A JP2017537580A JP2017548342A JP2017548342A JP2017537580A JP 2017537580 A JP2017537580 A JP 2017537580A JP 2017548342 A JP2017548342 A JP 2017548342A JP 2017548342 A JP2017548342 A JP 2017548342A JP 2017537580 A JP2017537580 A JP 2017537580A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user
- key
- encryption
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
・ ユーザによりオペレーティングシステムに対するアクセスセッションをオープンすることの検出、
・ オープンの検出に応答して、別の端末のためのデータを暗号化するように、ユーザに一意の暗号化キーで暗号化モジュールのパラメータ化、
のステップを含む。
・ ユーザによるオペレーティングシステムに対するアクセスセッションのクローズの検出、
・ クローズの検出に応答した、ダミーキーを用いた暗号化モジュールの構成
のステップをさらに含むことができる。
・ 暗号化キーを用いて暗号化された有用データを復号するように適合された復号キーの生成、
・ 制御サーバに対する復号キーの送信、
・ 制御サーバに対する、ユーザによりオペレーティングシステムへのアクセスセッションをオープンすること及びクローズすることについての指示情報の送信であって、制御サーバは、送信される最後の指示情報に応じて別のユーザによる復号キーの使用を制御するように適合されること、
のステップをさらに含むことができる。
・ 暗号化キーを用いてデータを暗号化するように適合された暗号化モジュール、
・ 暗号化モジュールにより使用される暗号化キーを構成するように適合された前述の請求事項に従うコンピュータプログラム製品、
を含む暗号化キットにさらに関する。
・ ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーの受信、
・ 第1の端末のオペレーティングシステムに対するユーザによるアクセスのオープン及び/又はクローズを示す情報の受信、
・ 第2の端末により送信された要求の受信であって、上記要求は、第1の端末から発生する暗号化されたデータを復号するための復号キーを求めること、
・ 第1の端末から受信された最も最近の情報に応じた、上記要求に応答した第2の端末に対する復号キーの送信。
・ 復号キーは、受信された最も最近の情報がユーザによるアクセスのオープンを示す場合、第2の端末に送信される
・ 復号キーは、受信された最も最近の情報がユーザによるアクセスのクローズを示す場合、第2の端末に送信されない
・ 第1の端末を識別するアドレスの受信、第2の端末を識別するアドレスの受信、復号キーは上記2つのアドレスに応じて第2の端末に送信される
・ 第1の端末のユーザの識別子の受信、第2の端末のユーザの識別子の受信、復号キーは上記2つの識別子に応じて第2の端末に送信される。
・ 復号キーを記憶するように適合されたメモリであって、復号キーは、ユーザに一意の暗号キーを用いて暗号化されたデータを復号するように適合される、メモリと、
・ ネットワークインターフェースであって、
‐ 第1の端末のオペレーティングシステムに対するユーザによるアクセスのオープンを示す情報、
‐ 第2の端末により送信される要求を受信することであって、上記要求は、第1の端末から発生する暗号化されたデータを復号するための復号キーを求める、こと
を受信するように適合された、ネットワークインターフェースと、
・ 受信された情報に応じて、上記要求に応答したネットワークインターフェースを介しての第2の端末に対する復号キーの送信を制御するように適合された制御ユニットと、
を含む復号権のための制御サーバにさらに関する。
・ 表示モニタ14上に、一意ユーザ識別子及び/又は該識別子に関連付けられたパスワードを入力するようにユーザを招待する接続ページを表示すること、
・ ユーザにより、入力手段12を介して、一意ユーザ識別子及び/又はこの識別子に関連付けられたパスワードを入力すること、
・ オペレーティングシステムにより、入力された識別子及び/又はそのパスワードを検証すること、
・ 検証の結果に応じて、
‐ ユーザに一意のオペレーティングシステムのパラメータをロードすること(プログラムが自動的に稼働されるように定義するパラメータ、表示パラメータ等)、
‐ ユーザがオペレーティングシステムのサービスにアクセスすることができる、自身のプライベートデータにアクセスすることができる、等のためのメニューを表示すること、
を典型的に含む。
・ データDを復号するための適切な復号キーが利用可能であること(復号キーK)
・ 上記適切な復号キーの要求RKの送信端末1bがキーKを使用することを承認されるかどうか
を決定することである。
Claims (18)
- 複数のユーザによりアクセス可能なオペレーティングシステムと別の端末に送信されるデータを暗号化するデータ暗号化モジュールとを含む端末により実行される暗号化方法であって、
・ ユーザにより前記オペレーティングシステムに対するアクセスをオープンすることを検出するステップと、
・ 前記オープンの検出に応答して、前記別の端末に送信される前記データを暗号化するように、前記ユーザに一意の暗号化キーで前記暗号化モジュールを設定するステップと、
を含み、
前記暗号化キーは、前記端末により生成され、あるいはアクセスのオープンを検出する前に前記端末のメモリに記憶される、方法。 - ・ 前記ユーザによる前記オペレーティングシステムに対する前記アクセスのクローズを検出するステップと、
・ 前記クローズの検出に応答してダミーキーを用いて前記暗号化モジュールを設定するステップと、
をさらに含む請求項1に記載の方法。 - 前記検出することは、前記オペレーティングシステムにより定義される信号に対して予約することであって、前記信号は前記オペレーティングシステムに対するアクセスのオープン又はクローズを表す、ことと、前記信号を捕らえることとを含む、請求項1又は2に記載の方法。
- 前記予約は、前記暗号化モジュールについての前記設定するステップをさらに制御するアプリケーションプログラムにより実行される、請求項3に記載の方法。
- 請求項1乃至4のうちいずれか1項に記載の方法のステップは、前記ユーザによる前記オペレーティングシステムに対する現在のアクセスと前記ユーザによる前記オペレーティングシステムに対する次のアクセスとのセッションについて実行され、後のアクセスの間に前記暗号化モジュールが設定される暗号化キーは、前記現在のアクセスの間に前記暗号化モジュールが設定される暗号化キーに対して異なる、請求項1乃至4のうちいずれか1項に記載の方法。
- ・ 前記暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーを生成し、あるいは前記端末のメモリからロードするステップと、
・ 前記復号キーを制御サーバに送信するステップと、
・ 前記制御サーバに、前記ユーザにより前記オペレーティングシステムに対するアクセスをオープンすること及び/又はクローズすることの指示情報を送信するステップであって、前記制御サーバは、送信された最後の指示情報に応じて別の端末による前記復号キーの使用を制御するように適合される、ステップと、
をさらに含む請求項1乃至5のうちいずれか1項に記載の方法。 - 各キーは前記暗号化モジュールにより生成される、請求項1乃至6のうちいずれか1項に記載の方法。
- 前記暗号化モジュールは、前記オペレーティングシステムから独立したネットワークカードに統合される、請求項1乃至7のうちいずれか1項に記載の方法。
- 前記暗号化モジュールは、前記暗号化キーを用いて標準IEEE802LANに従うフレームのペイロードデータを暗号化する、請求項1乃至8のうちいずれか1項に記載の方法。
- 前記暗号化モジュールは、前記端末のネットワークカードによりネットワークを通じて送信されるように意図されたいかなるデータも暗号化するように構成される、請求項1乃至9のうちいずれか1項に記載の方法。
- 請求項1乃至10のうちいずれか1項に記載の方法を端末に実行させるコンピュータプログラム。
- ・ キーを用いてデータを暗号化するように適合された暗号化モジュールと、
・ 前記暗号化モジュールにより使用される前記キーを構成するように適合された請求項11に記載のコンピュータプログラムと、
を含む暗号化キット。 - 前記暗号化モジュールを統合したネットワークカード、を含む請求項12に記載の暗号化キット。
- 制御サーバにより実施される、データの復号権を制御する方法であって、
・ ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーを受信するステップと、
・ 第1端末のオペレーティングシステムに対する前記ユーザによるアクセスのオープン及び/又はクローズを示す情報を受信するステップと、
・ 第2端末により送信される要求を受信するステップであって、前記要求は、前記第1端末から発生する暗号化されたデータを復号するための復号キーを求める、ステップと、
・ 前記第1端末から受信された最も最近の情報に応じて、前記要求に応答して前記復号キーを前記第2端末に送信するステップと、
を含む方法。 - ・ 前記復号キーは、受信された前記最も最近の情報が前記ユーザによるアクセスのオープンを示す場合、前記第2端末に送信され、
・ 前記復号キーは、受信された前記最も最近の情報が前記ユーザによるアクセスのクローズを示す場合、前記第2端末に送信されない、
請求項14に記載の方法。 - 前記第1端末を識別するアドレスを受信することと、前記第2端末を識別するアドレスを受信することと、をさらに含み、前記復号キーは、前記の2つのアドレスに応じて前記第2端末に送信される、請求項14又は15に記載の方法。
- 前記第1端末の前記ユーザの識別子を受信することと、前記第2端末のユーザの識別子を受信することと、をさらに含み、前記復号キーは、前記の2つの識別子に応じて前記第2端末に送信される、請求項14乃至16のうちいずれか1項に記載の方法。
- 復号権を制御するサーバであって、
・ 復号キーを記憶するように適合されたメモリであって、前記復号キーは、ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合される、メモリと、
・ ネットワークインターフェースであって、
‐ 第1端末のオペレーティングシステムに対する前記ユーザによるアクセスのオープンを示す情報と、
‐ 第2端末により送信される要求であって、前記第1端末から発生する暗号化されたデータを復号するための復号キーを求める、要求と、
を受信するように適合された、ネットワークインターフェースと、
・ 受信された前記情報に応じて、前記要求に応答した前記ネットワークインターフェースを介しての前記第2端末に対する前記復号キーの送信を制御するように適合された制御ユニットと、
を含むサーバ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1462042 | 2014-12-08 | ||
FR1462056 | 2014-12-08 | ||
FR1462056A FR3029720B1 (fr) | 2014-12-08 | 2014-12-08 | Procede de chiffrement dynamique de donnees |
FR1462042A FR3029668B1 (fr) | 2014-12-08 | 2014-12-08 | Procede de controle de droits de dechiffrement de donnees |
PCT/EP2015/079015 WO2016091898A1 (fr) | 2014-12-08 | 2015-12-08 | Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017537580A true JP2017537580A (ja) | 2017-12-14 |
JP6718466B2 JP6718466B2 (ja) | 2020-07-08 |
Family
ID=54843823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017548342A Active JP6718466B2 (ja) | 2014-12-08 | 2015-12-08 | 動的データ暗号化方法、及び復号権を制御する関連方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10826700B2 (ja) |
EP (1) | EP3231152B1 (ja) |
JP (1) | JP6718466B2 (ja) |
CA (1) | CA2970082A1 (ja) |
WO (1) | WO2016091898A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886405B (zh) * | 2023-08-03 | 2024-01-09 | 广东九博科技股份有限公司 | 一种小型化分组路由器及其单点接入信息加密保护方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
WO2002014991A2 (en) * | 2000-08-11 | 2002-02-21 | Incanta, Inc. | Resource distribution in network environment |
US7272230B2 (en) * | 2001-04-18 | 2007-09-18 | Pumpkin House Incorporated | Encryption system and control method thereof |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
US8583938B2 (en) * | 2006-09-20 | 2013-11-12 | Kam Fu Chan | From polymorphic executable to polymorphic operating system |
WO2008084154A2 (fr) * | 2006-12-19 | 2008-07-17 | France Telecom | Traitement de donnee relative a un service numerique |
US20140244998A1 (en) * | 2010-11-09 | 2014-08-28 | Secure64 Software Corporation | Secure publishing of public-key certificates |
WO2015070160A1 (en) * | 2013-11-08 | 2015-05-14 | MustBin Inc. | Bin enabled data object encryption and storage apparatuses, methods and systems |
US20170046532A1 (en) * | 2015-06-16 | 2017-02-16 | J. Michael Miller | Method and system for date file encryption, transfer, decryption, and playback |
US10261854B2 (en) * | 2016-09-30 | 2019-04-16 | Intel Corporation | Memory integrity violation analysis method and apparatus |
-
2015
- 2015-12-08 CA CA2970082A patent/CA2970082A1/fr active Pending
- 2015-12-08 WO PCT/EP2015/079015 patent/WO2016091898A1/fr active Application Filing
- 2015-12-08 EP EP15807866.7A patent/EP3231152B1/fr active Active
- 2015-12-08 JP JP2017548342A patent/JP6718466B2/ja active Active
- 2015-12-08 US US15/533,985 patent/US10826700B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3231152B1 (fr) | 2023-01-25 |
US20180115422A1 (en) | 2018-04-26 |
US10826700B2 (en) | 2020-11-03 |
CA2970082A1 (fr) | 2016-06-16 |
WO2016091898A1 (fr) | 2016-06-16 |
EP3231152A1 (fr) | 2017-10-18 |
JP6718466B2 (ja) | 2020-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
JP4507623B2 (ja) | ネットワーク接続システム | |
JP6399382B2 (ja) | 認証システム | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
US20180062863A1 (en) | Method and system for facilitating authentication | |
WO2021103802A1 (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
US8739252B2 (en) | System and method for secure remote access | |
US11683298B2 (en) | Secure messaging | |
US10291600B2 (en) | Synchronizing secure session keys | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112632593A (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
CN111567076A (zh) | 用户终端设备、电子设备、包括它们的系统及控制方法 | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
JP6718466B2 (ja) | 動的データ暗号化方法、及び復号権を制御する関連方法 | |
EP3435621A1 (en) | Secure messaging | |
US11949772B2 (en) | Optimized authentication system for a multiuser device | |
CN110417638B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN107911223B (zh) | 一种交叉签名的方法及装置 | |
CA2950955C (en) | System and method for secure remote access | |
Aslan | Performance evaluation of iot data security on cloud computing | |
CN116089927A (zh) | 一种密码保护方法、装置、电子设备及存储介质 | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
FR3029720A1 (fr) | Procede de chiffrement dynamique de donnees |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6718466 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |