JP2017538353A - モバイル端末上のデータを暗号化/復号化するための方法及び装置 - Google Patents

モバイル端末上のデータを暗号化/復号化するための方法及び装置 Download PDF

Info

Publication number
JP2017538353A
JP2017538353A JP2017529311A JP2017529311A JP2017538353A JP 2017538353 A JP2017538353 A JP 2017538353A JP 2017529311 A JP2017529311 A JP 2017529311A JP 2017529311 A JP2017529311 A JP 2017529311A JP 2017538353 A JP2017538353 A JP 2017538353A
Authority
JP
Japan
Prior art keywords
key
encrypted
identification information
encrypting
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017529311A
Other languages
English (en)
Other versions
JP6533291B2 (ja
JP2017538353A5 (ja
Inventor
イータオ ソン
イータオ ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017538353A publication Critical patent/JP2017538353A/ja
Publication of JP2017538353A5 publication Critical patent/JP2017538353A5/ja
Application granted granted Critical
Publication of JP6533291B2 publication Critical patent/JP6533291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、モバイル端末上のデータを暗号化/復号化するための方法及び装置に関する。方法は、第1の公開鍵及び第1の私有鍵を含む鍵ペアを予め生成すること、モバイル端末に関する識別情報を獲得すること、第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得するように、識別情報を使用して第1の公開鍵及び第1の私有鍵を含む鍵ペアを暗号化すること、及びそれらを保存すること、サービス鍵が暗号化されるとき、暗号化されたサービス鍵を取得するように、第1の私有鍵を使用してサービス鍵を暗号化すること、サービス鍵が復号化されるとき、サービス鍵を取得するように、第1の公開鍵を使用して、暗号化されたサービス鍵を復号化すること、モバイル端末の暗号化/復号化される必要のあるデータデータを獲得すること、ならびに、サービス鍵を使用してデータを暗号化/復号化することを含む。本発明に含まれる、データを暗号化/復号化するための方法及び装置によれば、ハードウェア保護は必要とされず、また、データ保護コストは低い。さらに、データが傍受及び不正変更されることがないように、データの安全性はオフラインの場合でも保護され得る。

Description

本出願は、データ処理の分野に関し、特に、モバイル端末上のデータを暗号化/復号化するための方法及び装置に関する。
モバイル通信及びネットワーク技術の発達により、人々は、モバイル端末(携帯電話及びタブレットコンピュータなど)を使用することにより、インターネットにアクセスする習慣を次第に発展させてきた。それゆえ、携帯電話デバイスの固有識別子及びいくつかのキーサービスデータを含め、多くのプライベートデータが、モバイル端末上で保存される必要がある。そのようなデータは、モバイル端末に安全にストアされる必要があり、それゆえ、プライベートデータが盗まれたり不正変更されたりしないことを確実にするように、安全なデータ暗号化方法が必要とされる。
従来技術において、モバイル端末上のデータは、ハードウェア保護または公開及び私有鍵保護によって保護される。ハードウェア保護は、一般に、プレーンテキストでプライベートデータをストアするように、モバイル端末上のプライベートデータを保護するためのキャリアとして暗号化カードまたは携帯電話シールドを使用する方法である。例えば、キーシードが、データを暗号化及び復号化するように、バンクの認証シールドを使用することによりセントラルプロセッサおいて統合される。パブリック及び私有鍵を使用することによりモバイル端末上のデータを保護するために、データは、ネットワーク上で交換される鍵を使用することにより暗号化される必要がある。
ハードウェアを使用することによりモバイル端末上のデータを保護する方法は、費用がかかり、公衆の間での促進及び一般化には適さない。モバイル端末上のデータが、パブリック及び私有鍵を使用することにより保護される場合、データは、サーバ上で復号化される必要があり、これはネットワーク接続の場合にしか実施できず、オフライン状態では使用できない。
本出願の目的は、データが盗まれたり不正変更されたりしないように、ハードウェア保護を伴わずに、オフライン状態でデータを保護することのできる、モバイル端末上のデータを暗号化/復号化するための方法及び装置を提供することである。
第1の態様によれば、本出願は、サービス鍵を生成すること、及び、当該サービス鍵を暗号化/復号化することを含む、モバイル端末上のデータを暗号化/復号化するための方法を提供し、当該方法は、
第1の公開鍵及び第1の私有鍵を含む鍵ペアを前もって生成することと、
モバイル端末の識別情報を獲得することと、
第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得し、且つ、それらを保存するように、識別情報を使用することにより、第1の公開鍵及び第1の私有鍵を含む鍵ペアを暗号化することと、
サービス鍵の暗号化の間、モバイル端末の識別情報を獲得することと、
第1の私有鍵を取得するように、識別情報を使用することにより、第1の暗号化された私有鍵を復号化することと、
暗号化されたサービス鍵を取得するように、第1の私有鍵を使用することにより、サービス鍵を暗号化することと、
サービス鍵の復号化の間、モバイル端末の識別情報を獲得することと、
第1の公開鍵を復号化するように、識別情報を使用することにより、第1の暗号化された公開鍵を復号化することと、
サービス鍵を取得するように、第1の公開鍵を使用することにより、暗号化されたサービス鍵を復号化することと、
モバイル端末上の暗号化/復号化される必要のあるデータを獲得することと、
サービス鍵を使用することにより、データを暗号化/復号化すること
を含む。
第2の態様によれば、本出願は、モバイル端末上のデータを暗号化/復号化するための装置を提供し、当該装置は、
サービス鍵を生成するように構成される第1の生成ユニットと、
第1の公開鍵及び第1の私有鍵を含む鍵ペアを前もって生成するように構成される第2の生成ユニットと、
モバイル端末の識別情報を獲得するように構成される第1の獲得ユニットと、
第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得し、且つ、それらを保存するように、識別情報を使用することにより、第1の公開鍵及び第1の私有鍵を含む鍵ペアを暗号化するように構成される第1の暗号化ユニットと、
第1の私有鍵を取得するように、識別情報を使用することにより、第1の暗号化された私有鍵を復号化するように構成される第1の復号化ユニットと、
暗号化されたサービス鍵を取得するように、第1の私有鍵を使用することにより、サービス鍵を暗号化するように構成される第2の暗号化ユニットと、
第1の公開鍵を取得するように、識別情報を使用することにより、第1の暗号化された公開鍵を復号化するように構成される第2の復号化ユニットと、
サービス鍵を取得するように、第1の公開鍵を使用することにより、暗号化されたサービス鍵を復号化するように構成される第3の復号化ユニットと、
モバイル端末上の暗号化/復号化される必要のあるデータを獲得するように構成される第2の獲得ユニットと、
サービス鍵を使用することにより、データを暗号化するように構成される第3の暗号化ユニットと、
サービス鍵を使用することにより、データを復号化するように構成される第4の復号化ユニット
を含む。
本出願の実施形態において提供される、モバイル端末上のデータを暗号化/復号化するための方法及び装置は、初期化、暗号化、及び復号化のプロセスを使用することにより、モバイル端末上のプライベートデータの保護を実施する。さらに、ハードウェアは必要なく、データ保護コストは低く、また、データが盗まれたり不正変更されたりしないように、データはオフライン状態で保護され得る。
本出願の実施形態1に従った、モバイル端末上のデータを暗号化/復号化するための方法のフローチャートである。 本出願の実施形態2に従った、モバイル端末上のデータを暗号化/復号化するための装置の概略図である。
本出願の実施形態の目的、技術的解決策及び利点をより明確にするために、本出願の実施形態における技術的解決策は、本出願における添付の図面を参照して、明確且つ完全に以下で説明される。明らかに、説明される実施形態は、本出願の実施形態のいくつかに過ぎず、全てではない。創造的努力を伴わずに、本出願における実施形態に基づいて、当業者により取得される全ての他の実施形態は、本出願の保護範囲にある。
本出願の実施形態の理解を促進するために、下記は、添付の図面及び具体的な実施形態を参照して、さらなる詳細な説明を提供し、また、実施形態は、本出願の実施形態への限定を成すものでない。
本出願の実施形態において提供される、モバイル端末上のデータを暗号化/復号化するための方法及び装置は、携帯電話及びタブレットコンピュータなど、モバイル端末に適用可能である。
図1は、本出願の実施形態1に従った、モバイル端末上のデータを暗号化/復号化するための方法のフローチャートである。方法のステップは、モバイル端末によって実行される。図1に示すように、方法は、具体的には以下を含む。
S101:第1の公開鍵及び第1の私有鍵を含む鍵ペアを生成すること。
具体的には、モバイル端末は、第1の公開鍵及び第1の私有鍵を含む鍵ペアを生成する。生成方法は従来技術に属し、本明細書において説明されない。第1の公開鍵及び第1の私有鍵は、同時に生成される。第1の公開鍵を用いて暗号化された情報は、唯一、第1の私有鍵を用いて復号化でき、第1の私有鍵を用いて暗号化された情報は、唯一、第1の公開鍵を用いて復号化できる。
S102:モバイル端末の識別情報を獲得すること。
具体的には、モバイル端末の識別情報は、コードを使用することによって獲得される。
識別情報は、次のタイプ、すなわち、モバイル端末の
国際移動体装置識別番号(IMEI)、国際移動体加入者識別番号(IMSI)、メディアアクセス制御(MAC)アドレス、及び、汎用一意識別子(UUID)の1つまたは複数を含む。
S103:識別情報を使用することにより文字列を生成すること。
具体的には、ハッシュアルゴリズム処理が、文字列を取得するように、識別情報上で実行される。
ハッシュアルゴリズムは、任意の長さの2進値を、より短い固定長の2進値へマッピングし、このより短い2進値はハッシュ値と呼ばれる。ハッシュ値は、データセグメントの、一意且つ極めてコンパクトな数字表現形式である。プレーンテキストのハッシングでは、パラグラフの1文字のみが変更される場合でも、異なるハッシュ値がその後生成される。計算において、同じ値にハッシュされる2つの異なる入力を見つけることは不可能である。それゆえ、データのハッシュ値は、データの整合性を確認するのに使用されることがあり、また、迅速な検索及び暗号化アルゴリズムにおいて一般に使用される。
S104:第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得するように、文字列を使用することにより、第1の公開鍵及び第1の私有鍵を暗号化すること。
具体的には、第1の公開鍵及び第1の私有鍵は、第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得するように、文字列及び対称暗号化アルゴリズムを使用することにより暗号化される。
暗号化アルゴリズムは、先進暗号化規格(AES)、データ暗号化規格(DES)、トリプルデータ暗号化アルゴリズム等であってよい。
文字列はルート鍵であり、生成された後、第1の公開鍵及び第1の私有鍵を暗号化するのに使用されることに留意すべきである。ルート鍵は、保存されず、必要な場合に、モバイル端末の識別情報を使用することにより生成される。
上記は初期化プロセスである。各モバイル端末は、一旦初期化される必要がある。初期化は、暗号化及び復号化のための必要条件である。初期化プロセスの目的は、第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得することである。
S105:サービス鍵を生成すること。
具体的には、サービス鍵は、モバイル端末により無作為に生成されるサービス鍵であり、各サービスが1つのサービス鍵を使用する。サービス鍵を生成するための方法は、第1の公開鍵及び第1の私有鍵を含む鍵ペアを生成するための方法と同じであり、本明細書において詳細に説明されない。
S106:暗号化されたデータを取得するように、サービス鍵を使用することにより、データを暗号化すること。
具体的には、モバイル端末上の暗号化されるべきデータが獲得され、当該データが、暗号化されたデータを取得するように、サービス鍵及び対称暗号化アルゴリズムを使用することにより暗号化され、それゆえ、データの安全性を確実にする。データは、ユーザの生物学的特徴などのプライベートデータを含む。
S107:第1の私有鍵を取得するように、文字列を使用することにより、第1の暗号化された私有鍵を復号化すること。
ステップS107の前に、ルート鍵は保存されない。それゆえ、ステップS102及びS103が、文字列を取得するように、再び実行される必要がある。
第1の暗号化された私有鍵は、第1の私有鍵を取得するように、文字列及び対称復号化アルゴリズムを使用することにより復号化される。
S108:暗号化されたサービス鍵を取得するように、第1の私有鍵を使用することにより、サービス鍵を暗号化すること。
具体的には、サービス鍵は、暗号化されたサービス鍵を取得するように、第1の私有鍵及び非対称アルゴリズムを使用することにより暗号化される。
非対称アルゴリズムは、公開鍵暗号化アルゴリズム(RSA)、デジタル署名アルゴリズム(DSA)等であってよい。
ステップS105からS108は、プライベートデータが盗まれたり不正変更されたりすることを防止するように、プライベートデータの暗号化を実施する暗号化プロセスであることに留意すべきである。さらに、ステップS108において取得される暗号化されたサービス鍵は、プライベートデータが使用されるとき、暗号化されたプライベートデータを復号化するために使用されてよい。
S109:第1の公開鍵を取得するように、文字列を使用することにより、第1の暗号化された公開鍵を復号化すること。
ステップS109の前に、ルート鍵は保存されない。それゆえ、ステップS102及びS103が、文字列を取得するように、再び実行される必要がある。
第1の暗号化された公開鍵は、第1の公開鍵を取得するように、文字列及び対称復号化アルゴリズムを使用することにより復号化される。
S110:サービス鍵を取得するように、第1の公開鍵を使用することにより、暗号化されたサービス鍵を復号化すること。
具体的には、暗号化されたサービス鍵は、サービス鍵を取得するように、第1の公開鍵及び非対称復号化アルゴリズムを使用することにより復号化される。
S111:データを取得するように、サービス鍵を使用することにより、暗号化されたデータを復号化すること。
具体的には、暗号化されたプライベートデータは、プライベートデータを取得するように、サービス鍵及び対称復号化アルゴリズムを使用することにより復号化される。
ステップS109からS111は、暗号化されたデータを復号化するプロセスであることに留意すべきである。文字列はデバイスの識別子に従って生成され、復号化の間、文字列は、復号化のために携帯電話デバイスに従っていつでも生成されてよい。それゆえ、暗号化されたプライベートデータは、サーバにアクセスすることなく、オフライン状態で復号化され得る。また、文字列は、復号化のためにローカルデバイスに従って生成され、例えデータ漏洩が生じても、データは、他のデバイスを使用して他人により復号化できない。それゆえ、ユーザプライバシーは、漏洩から効果的に保護され得る。
本出願の実施形態1において提供された、モバイル端末上のデータを暗号化/復号化するための方法は、初期化、暗号化、及び復号化のプロセスを使用することにより、モバイル端末上のプライベートデータの保護を実施し、そこでは、ルート鍵は保存されず、モバイル端末による情報計算を介して、公開−私有鍵ペアがサービス鍵の安全性を確実にし、また、サービス鍵がデータを保護する。ハードウェア保護は必要とされず、データ保護コストは低く、また、データが盗まれたり不正変更されたりしないように、データの安全性がオフライン状態で確実にされ得る。
モバイル端末上のデータを暗号化/復号化するための前述の方法に対応して、本出願の実施形態2は、モバイル端末上のデータを暗号化/復号化するための装置を提供する。図2は、本出願の実施形態2に従った、モバイル端末上のデータを暗号化/復号化するための装置の概略図である。図2に示すように、装置は、具体的には、第1の生成ユニット201、第2の生成ユニット202、第1の獲得ユニット203、第1の暗号化ユニット204、第1の復号化ユニット205、第2の暗号化ユニット206、第2の復号化ユニット207、第3の復号化ユニット208、第2の獲得ユニット209、第3の暗号化ユニット210、及び、第4の復号化ユニット211を含む。
第1の生成ユニット201は、サービス鍵を生成するように構成される。
第2の生成ユニット202は、第1の公開鍵及び第1の私有鍵を含む鍵ペアを前もって生成するように構成される。
第1の獲得ユニット203は、モバイル端末の識別情報を獲得するように構成される。
第1の暗号化ユニット204は、第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得し、且つ、それらを保存するように、識別情報を使用することにより、第1の公開鍵及び第1の私有鍵を含む鍵ペアを暗号化するように構成される。
第1の復号化ユニット205は、第1の私有鍵を取得するように、識別情報を使用することにより、第1の暗号化された私有鍵を復号化するように構成される。
第2の暗号化ユニット206は、暗号化されたサービス鍵を取得するように、第1の私有鍵を使用することにより、サービス鍵を暗号化するように構成される。
第2の復号化ユニット207は、第1の公開鍵を取得するように、識別情報を使用することにより、第1の暗号化された公開鍵を復号化するように構成される。
第3の復号化ユニット208は、サービス鍵を取得するように、第1の公開鍵を使用することにより、暗号化されたサービス鍵を復号化するように構成される。
第2の獲得ユニット209は、モバイル端末上で暗号化/復号化される必要があるデータを獲得するように構成される。
第3の暗号化ユニット210は、サービス鍵を使用することにより、データを暗号化するように構成される。
第4の復号化ユニット211は、サービス鍵を使用することにより、データを復号化するように構成される。
任意選択で、第1の暗号化ユニット204は、具体的には、
識別情報に従って文字列を生成し、
文字列を使用することにより、第1の公開鍵及び第1の私有鍵を別々に暗号化する
ように構成される。
任意選択で、第1の復号化ユニット205は、具体的には、
識別情報に従って文字列を生成し、
文字列を使用することにより、第1の暗号化された私有鍵を復号化する
ように構成される。
任意選択で、第2の復号化ユニット207は、具体的には、
識別情報に従って文字列を生成し、
文字列を使用することにより、第1の暗号化された公開鍵を復号化する
ように構成される。
任意選択で、識別情報に従って文字列を生成することは、具体的には、
文字列を取得するように、識別情報上でハッシュアルゴリズム処理を実行することである。
任意選択で、識別情報は、次のタイプ、すなわち、モバイル端末の
国際移動体装置識別番号(IMEI)、国際移動体加入者識別番号(IMSI)、メディアアクセス制御(MAC)アドレス、及び、汎用一意識別子(UUID)の1つまたは複数を含む。
本出願の実施形態1において提供される方法は、本出願の実施形態2において提供される装置に組み込まれる。それゆえ、本出願において提供される装置の具体的な作業プロセスは、本明細書において再び詳細に説明されない。
本出願の実施形態2において提供された、モバイル端末上のデータを暗号化/復号化するための装置は、初期化、暗号化、及び復号化のプロセスを使用することにより、モバイル端末上のプライベートデータの保護を実施し、そこでは、ルート鍵は保存されず、モバイル端末による情報計算を介して、パブリック−私有鍵ペアがサービス鍵の安全性を確実にし、また、サービス鍵がデータを保護する。ハードウェア保護は必要とされず、データ保護コストは低く、また、データが盗まれたり不正変更されたりしないように、データの安全性がオフライン状態で確実にされ得る。
当業者はまた、本明細書において開示される実施形態を参照して説明される実施例における対象及びアルゴリズムステップが、電子的ハードウェア、コンピュータソフトウェア、またはそれらの組合せによって実施されてもよいことを認識すべきである。ハードウェアとソフトウェアとの互換性を明確に示すために、各実施例の構成及びステップが、概して、前述の説明において機能に従って説明された。これらの機能が、ハードウェアまたはソフトウェアを使用することによって実行されるかは、具体的な用途、及び技術的解決策の設計上の制約条件に左右される。各具体的な用途について、専門家は、説明された機能を実施するために異なる方法を使用することがある。しかしながら、そのような実施態様は、本出願の範囲を超えるものと理解すべきでない。
本明細書において開示される実施形態を参照して説明される方法またはアルゴリズムのステップは、ハードウェア、プロセッサにより実行されるソフトウェアモジュール、またはそれらの組合せによって実施されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、リードオンリメモリ(ROM)、電気的プログラマブルROM、電気的消去可能プログラマブルROM、レジスタ、ハードドライブ、リムーバブルディスク、CD−ROM、または、当技術分野においてよく知られた任意の他の形態の記憶媒体に配置されてよい。
前述の具体的な実施態様は、本出願の目的、技術的解決策、及び有益な効果のさらなる詳細な説明を提供する。上記は本出願の具体的な実施態様に過ぎず、本出願の保護範囲を限定することを意図するものでないと理解すべきである。本出願の精神及び原理において成される任意の修正、等価物との置換、改良等は、全てが、本出願の保護範囲に含まれるものである。

Claims (12)

  1. サービス鍵を生成すること、及び、前記サービス鍵を暗号化/復号化することを含む、モバイル端末上のデータを暗号化/復号化するための方法であって、
    第1の公開鍵及び第1の私有鍵を含む鍵ペアを前もって生成することと、
    前記モバイル端末の識別情報を獲得することと、
    第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得し、且つ、それらを保存するように、前記識別情報を使用することにより、前記第1の公開鍵及び前記第1の私有鍵を含む前記鍵ペアを暗号化することと、
    前記サービス鍵の暗号化の間、前記モバイル端末の前記識別情報を獲得すること、前記第1の私有鍵を取得するように、前記識別情報を使用することにより、前記第1の暗号化された私有鍵を復号化すること、及び、暗号化されたサービス鍵を取得するように、前記第1の私有鍵を使用することにより、前記サービス鍵を暗号化することと、
    前記サービス鍵の復号化の間、前記モバイル端末の前記識別情報を獲得すること、前記第1の公開鍵を取得するように、前記識別情報を使用することにより、前記第1の暗号化された公開鍵を復号化すること、及び、前記サービス鍵を取得するように、前記第1の公開鍵を使用することにより、前記暗号化されたサービス鍵を復号化することと、
    前記モバイル端末上の暗号化/復号化される必要のあるデータを獲得することと、
    前記サービス鍵を使用することにより、前記データを暗号化/復号化すること
    を含む、前記方法。
  2. 請求項1に記載のデータを暗号化/復号化するための方法であって、前記識別情報を使用することにより、前記第1の公開鍵及び前記第1の私有鍵を含む前記鍵ペアを前記暗号化することが、
    前記識別情報に従って文字列を生成することと、
    前記文字列を使用することにより、前記第1の公開鍵及び前記第1の私有鍵を別々に暗号化すること
    を含む、前記方法。
  3. 請求項1に記載のデータを暗号化/復号化するための方法であって、前記識別情報を使用することにより、前記第1の暗号化された私有鍵を前記復号化することが、
    前記識別情報に従って文字列を生成することと、
    前記文字列を使用することにより、前記第1の暗号化された私有鍵を復号化すること
    を含む、前記方法。
  4. 請求項1に記載のデータを暗号化/復号化するための方法であって、前記識別情報を使用することにより、前記第1の暗号化された公開鍵を前記復号化することが、
    前記識別情報に従って文字列を生成することと、
    前記文字列を使用することにより、前記第1の暗号化された公開鍵を復号化すること
    を含む、前記方法。
  5. 請求項3または請求項4に記載のデータを暗号化/復号化するための方法であって、前記識別情報に従って文字列を前記生成することが、
    前記文字列を取得するように、前記識別情報上でハッシュアルゴリズム処理を実行すること
    を含む、前記方法。
  6. 請求項1に記載のデータを暗号化/復号化するための方法であって、前記識別情報が、次のタイプ、すなわち、前記モバイル端末の
    国際移動体装置識別番号と、
    国際移動体加入者識別番号と、
    メディアアクセス制御アドレスと、
    汎用一意識別子
    の1つまたは複数を含む、前記方法。
  7. モバイル端末上のデータを暗号化/復号化するための装置であって、
    サービス鍵を生成するように構成される第1の生成ユニットと、
    第1の公開鍵及び第1の私有鍵を含む鍵ペアを前もって生成するように構成される第2の生成ユニットと、
    前記モバイル端末の識別情報を獲得するように構成される第1の獲得ユニットと、
    第1の暗号化された公開鍵及び第1の暗号化された私有鍵を取得し、且つ、それらを保存するように、前記識別情報を使用することにより、前記第1の公開鍵及び前記第1の私有鍵を含む前記鍵ペアを暗号化するように構成される第1の暗号化ユニットと、
    前記第1の私有鍵を取得するように、前記識別情報を使用することにより、前記第1の暗号化された私有鍵を復号化するように構成される第1の復号化ユニットと、
    暗号化されたサービス鍵を取得するように、前記第1の私有鍵を使用することにより、前記サービス鍵を暗号化するように構成される第2の暗号化ユニットと、
    前記第1の公開鍵を取得するように、前記識別情報を使用することにより、前記第1の暗号化された公開鍵を復号化するように構成される第2の復号化ユニットと、
    前記サービス鍵を取得するように、前記第1の公開鍵を使用することにより、前記暗号化されたサービス鍵を復号化するように構成される第3の復号化ユニットと、
    前記モバイル端末上の暗号化/復号化される必要のあるデータを獲得するように構成される第2の獲得ユニットと、
    前記サービス鍵を使用することにより、前記データを暗号化するように構成される第3の暗号化ユニットと、
    前記サービス鍵を使用することにより、前記データを復号化するように構成される第4の復号化ユニット
    を含む、前記装置。
  8. 請求項7に記載のデータを暗号化/復号化するための装置であって、前記第1の暗号化ユニットがさらに、
    前記識別情報に従って文字列を生成し、
    前記文字列を使用することにより、前記第1の公開鍵及び前記第1の私有鍵を別々に暗号化する
    ように構成される、前記装置。
  9. 請求項7に記載のデータを暗号化/復号化するための装置であって、前記第1の復号化ユニットがさらに、
    前記識別情報に従って文字列を生成し、
    前記文字列を使用することにより、前記第1の暗号化された私有鍵を復号化する
    ように構成される、前記装置。
  10. 請求項7に記載のデータを暗号化/復号化するための装置であって、前記第2の復号化ユニットが、
    前記識別情報に従って文字列を生成し、
    前記文字列を使用することにより、前記第1の暗号化された公開鍵を復号化する
    ように構成される、前記装置。
  11. 請求項9または請求項10に記載のデータを暗号化/復号化するための装置であって、前記識別情報に従って前記文字列を前記生成することが、
    前記文字列を取得するように、前記識別情報上でハッシュアルゴリズム処理を実行すること
    を含む、前記装置。
  12. 請求項7に記載のデータを暗号化/復号化するための装置であって、前記識別情報が、次のタイプ、すなわち、前記モバイル端末の
    国際移動体装置識別番号と、
    国際移動体加入者識別番号と、
    メディアアクセス制御アドレスと、
    汎用一意識別子
    の1つまたは複数を含む、前記装置。
JP2017529311A 2014-12-02 2015-11-26 モバイル端末上のデータを暗号化/復号化するための方法及び装置 Active JP6533291B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410721298.5A CN105722067B (zh) 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置
CN201410721298.5 2014-12-02
PCT/CN2015/095588 WO2016086788A1 (zh) 2014-12-02 2015-11-26 移动终端上数据加/解密方法及装置

Publications (3)

Publication Number Publication Date
JP2017538353A true JP2017538353A (ja) 2017-12-21
JP2017538353A5 JP2017538353A5 (ja) 2018-07-05
JP6533291B2 JP6533291B2 (ja) 2019-06-19

Family

ID=56090997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017529311A Active JP6533291B2 (ja) 2014-12-02 2015-11-26 モバイル端末上のデータを暗号化/復号化するための方法及び装置

Country Status (7)

Country Link
US (1) US11134377B2 (ja)
EP (1) EP3229510B1 (ja)
JP (1) JP6533291B2 (ja)
KR (1) KR102051720B1 (ja)
CN (1) CN105722067B (ja)
SG (1) SG11201703941RA (ja)
WO (1) WO2016086788A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018109850A1 (ja) * 2016-12-14 2018-06-21 三菱電機株式会社 通信機器、電気機器、端末、通信方法およびプログラム
CN108235798A (zh) * 2017-12-27 2018-06-29 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
CN109286921B (zh) * 2018-09-25 2021-07-02 锐达互动科技股份有限公司 一种便携式多场景教学身份认证方法
CN110661814A (zh) * 2019-10-14 2020-01-07 江苏国泰新点软件有限公司 一种投标文件加解密方法、装置、设备和介质
CN111901099A (zh) * 2020-06-16 2020-11-06 上海眼控科技股份有限公司 一种用于加密车辆信息的方法、系统及设备
CN112906034B (zh) * 2021-03-16 2022-04-05 北京深思数盾科技股份有限公司 一种密钥保存方法、装置、存储介质及电子设备
CN113114457A (zh) * 2021-04-06 2021-07-13 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114399007B (zh) * 2021-11-30 2024-04-30 中国建设银行股份有限公司 信息反馈的方法、装置、计算机设备和存储介质
CN114091088B (zh) * 2022-01-18 2022-09-06 云丁网络技术(北京)有限公司 用于提高通信安全的方法和装置
CN117892265B (zh) * 2024-03-15 2024-05-31 沈阳市蔚然科技有限公司 一种用于智能终端的数字媒体版权保护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
JP2009098889A (ja) * 2007-10-16 2009-05-07 Buffalo Inc データ管理装置、データ管理方法およびデータ管理プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US20030217037A1 (en) * 2002-01-22 2003-11-20 Uwe Bicker Method and system for anonymous test administration and user-enabled personal health risk assessment
US20040209651A1 (en) * 2003-04-16 2004-10-21 Nec Corporation Mobile terminal, management method of information in the same, and a computer program for the information management
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
CN1607511B (zh) * 2003-10-14 2010-09-08 联想(北京)有限公司 数据保护方法及保护系统
CN100403814C (zh) * 2004-11-25 2008-07-16 华为技术有限公司 一种组播广播业务密钥控制方法
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US8824684B2 (en) * 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
CN101335579A (zh) * 2008-08-01 2008-12-31 北京创毅视讯科技有限公司 一种实现条件接收的方法及条件接收装置
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN101478595A (zh) * 2008-09-08 2009-07-08 广东南方信息安全产业基地有限公司 移动通信终端数据保护方法
CN101711028B (zh) * 2009-11-26 2011-12-14 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
CN101778381B (zh) * 2009-12-31 2012-07-04 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
CN101977299A (zh) * 2010-09-19 2011-02-16 中兴通讯股份有限公司 一种手机电视内容保护的方法及系统
CN102170357B (zh) * 2011-05-31 2013-09-25 北京虎符科技有限公司 组合密钥动态安全管理系统
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
JP2009098889A (ja) * 2007-10-16 2009-05-07 Buffalo Inc データ管理装置、データ管理方法およびデータ管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム

Also Published As

Publication number Publication date
KR102051720B1 (ko) 2019-12-03
EP3229510A1 (en) 2017-10-11
CN105722067B (zh) 2019-08-13
KR20170091609A (ko) 2017-08-09
CN105722067A (zh) 2016-06-29
US11134377B2 (en) 2021-09-28
JP6533291B2 (ja) 2019-06-19
EP3229510A4 (en) 2018-06-20
WO2016086788A1 (zh) 2016-06-09
US20170264435A1 (en) 2017-09-14
SG11201703941RA (en) 2017-06-29
EP3229510B1 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
JP6533291B2 (ja) モバイル端末上のデータを暗号化/復号化するための方法及び装置
CN110324143B (zh) 数据传输方法、电子设备及存储介质
WO2021114891A1 (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
AU2016243115B2 (en) Key export techniques
US8462955B2 (en) Key protectors based on online keys
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
US9798677B2 (en) Hybrid cryptographic key derivation
EP3337088B1 (en) Data encryption method, decryption method, apparatus, and system
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN107453880B (zh) 一种云数据安全存储方法和系统
CN111245597A (zh) 密钥管理方法、系统及设备
US11063917B2 (en) Communication network with rolling encryption keys and data exfiltration control
WO2019127265A1 (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN101917710A (zh) 移动互联网加密通讯的方法、系统及相关装置
US20200145389A1 (en) Controlling Access to Data
US20220006621A1 (en) Multi-factor-protected private key distribution
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
CN108256346B (zh) 关键数据的保护方法、加密保护装置及嵌入式系统装置
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
US11997191B2 (en) System and method for protecting secret data items using multiple tiers of encryption and secure element
EP3310017A1 (en) Electronic device for two factor authentication
CN115906116A (zh) 数据加密方法、数据解密方法及装置、存储介质、终端
WO2024107897A1 (en) System and method for secure end-to-end electronic communication using a mutating table of entropy
CN114329627A (zh) 签名方法、装置、计算机设备、存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190523

R150 Certificate of patent or registration of utility model

Ref document number: 6533291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250