JP2018026821A - データセキュリティを維持するための方法、ネットワーク装置、およびプログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体 - Google Patents

データセキュリティを維持するための方法、ネットワーク装置、およびプログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
JP2018026821A
JP2018026821A JP2017156559A JP2017156559A JP2018026821A JP 2018026821 A JP2018026821 A JP 2018026821A JP 2017156559 A JP2017156559 A JP 2017156559A JP 2017156559 A JP2017156559 A JP 2017156559A JP 2018026821 A JP2018026821 A JP 2018026821A
Authority
JP
Japan
Prior art keywords
key
data
network device
recipient
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017156559A
Other languages
English (en)
Inventor
セバスティアン・ボワール−ラヴィーニュ
Boire-Lavigne Sebastien
セバスティアン・ラロンド
Lalonde Sebastien
ジュリアン・フロマン
Froment Julien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XMedius Solutions Inc
Original Assignee
XMedius Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XMedius Solutions Inc filed Critical XMedius Solutions Inc
Publication of JP2018026821A publication Critical patent/JP2018026821A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】データセキュリティを維持するためのシステム、方法、および装置が非常に望まれている。
【解決手段】データセキュリティを維持するためのネットワーク装置は、送信者から受信したデータに対応する異なる鍵を生成する。異なる鍵は、秘密鍵と、クライアント鍵と、サーバ鍵とを含む。クライアント鍵とサーバ鍵とは、結合されると、秘密鍵を形成する。ネットワーク装置は、秘密鍵を用いてデータを暗号化した後、秘密鍵を破棄する。ネットワーク装置は、ネットワーク装置からデータを要求するためのURL(Uniform Resource Locator)を生成する。このURLは、クライアント鍵と、データに関連してランダムに生成されたデータ識別子とを含む。ネットワーク装置は、URLを受信者の電子アドレスに送信した後、クライアント鍵を破棄する。
【選択図】図3

Description

本願は、2015年9月28日に出願された米国仮出願第62/233771号の利益を主張し、その開示の全体が引用により本願に援用される。
技術分野
本開示は、一般に、ネットワーク装置のデータセキュリティを維持することに関し、より詳しくは、ネットワークサーバに格納されるデータを安全に暗号化するために使用された暗号化鍵を管理するためのシステム、方法および装置に関する。
背景
インターネットの出現に伴い、データの電子転送が普及している。ユーザが、ますます、データの電子転送に頼って、本質的に機密または秘密の情報を共有している。例えば、ネットワークを経由して転送される電子ファイルには、財務機密、医療機密、または技術機密を含む可能性がある。これらの機密は、公衆、悪意のあるユーザ、または競合企業に公開された場合、特定のユーザまたは特定の企業に破滅的な影響を及ぼす可能性がある。したがって、データセキュリティを維持するためのシステム、方法、および装置が非常に望まれている。
概要
本開示の実施形態は、一般に、データセキュリティを維持するためのシステム、方法および装置に関する。1つ以上の実施形態によれば、ネットワーク装置は、秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成する。クライアント鍵とサーバ鍵とは、結合されると、秘密鍵を形成する。ネットワーク装置は、秘密鍵を用いて、送信者から受信したデータを暗号化し、データを要求するためのURLを生成する。URLは、クライアント鍵と、データに関連してランダムに生成されたデータ識別子とを含む。ネットワーク装置は、このURLを受信者の電子アドレスに送信する。いくつかの実施形態において、受信者は、データを要求するURLを用いて、少なくとも部分的に自分自身を認証することができる。いくつかの実施形態において、追加的にまたは代替的に、ネットワーク装置は、秘密鍵およびクライアント鍵を破棄することができ、受信者は、上記URLを用いてデータを要求した場合のみ、データを復号することができる。例えば、ネットワーク装置は、受信者からのハイパーテキスト転送プロトコル(HTTP)要求に含まれたクライアント鍵を受信し、受信した要求に含まれたクライアント鍵をサーバ鍵と結合することによって、秘密鍵を再作成することができる。その後、ネットワーク装置は、再作成した秘密鍵を用いて、データを復号し、復号したデータを受信者に送信することができる。
本開示の実施形態は、例えば、ネットワーク装置に実装された、データセキュリティを維持するための方法を含む。この方法は、秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成するステップを含む。クライアント鍵とサーバ鍵とは、結合されると、秘密鍵を形成する。この方法は、秘密鍵を用いて、送信者から受信したデータを暗号化するステップと、ネットワーク装置からデータを要求するためのURL(Uniform Resource Locator)を生成するステップとをさらに含む。このURLは、クライアント鍵と、データに関連してランダムに生成されたデータ識別子とを含む。この方法は、上記URLを受信者の電子アドレスに送信するステップをさらに含む。
本開示の他の実施形態は、例えば、ネットワーク装置を含む。ネットワーク装置は、処理回路に通信可能に接続された通信回路を含む。通信回路は、ネットワークを介して信号を交換するように構成される。処理回路は、秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成するように構成される。クライアント鍵とサーバ鍵とは、結合されると、秘密鍵を形成する。処理回路はさらに、秘密鍵を用いて、送信者から受信したデータを暗号化するように構成される。処理回路は、ネットワーク装置からデータを要求するためのURLを生成するようにさらに構成される。このURLは、クライアント鍵と、データに関連してランダムに生成されたデータ識別子とを含む。処理回路はさらに、通信回路を介して、上記URLを受信者の電子アドレスに送信するように構成される。
本開示の他の実施形態は、プログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体を含むことができ、前記コンピュータプログラム製品は、前記プログラム可能なネットワーク装置の処理回路によって実行されると、プログラム可能なネットワーク装置に本開示に記載の方法のいずれかを実施させることができる。
実施形態に従って、データセキュリティを維持するための例示的なシステムを示すブロック図である。 実施形態に従って、ネットワーク装置によって実行された、鍵の管理を示すブロック図である。 実施形態に従って、ネットワーク装置によって実施された、データセキュリティを維持するための例示的な方法を示すフロー図である。 実施形態に従って、ネットワーク装置によって実施された、データセキュリティを維持するための別の例示的な方法を示すフロー図である。 実施形態に従って、ネットワーク装置の例示的なハードウェアを示すブロック図である。
詳細な説明
説明を簡単にするために、主に代表的な実施形態を参照して、本開示を説明する。以下の説明では、本発明の完全な理解を提供するために、多くの特定の詳細を記載している。しかしながら、これらの特定の詳細に限定されることなく、本発明を実施できることは、当業者にとって容易に分かるであろう。以下の説明では、本発明を不必要に不明瞭にしないように、周知の方法および構造は、詳細に記載されていない。
以下でさらに説明するように、本開示の態様は、完全なハードウェアユニットとして、または(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)完全なソフトウェアモジュールとして、またはハードウェアユニットとソフトウェアモジュールとの組み合わせとして実現されてもよい。例えば、本開示の実施形態は、コンピュータプログラムの形にしたソフトウェア指令を格納する非一時的なコンピュータ可読媒体を含むことができる。このコンピュータプログラムは、プログラム可能な装置上で実行されると、そのプログラム可能な装置を構成して、以下に記載されている様々な方法を実行する。
以下の開示を明確に理解するために、「1つの」項目リスト(例えば、「AおよびBの1つ」)を言及した場合、本開示は、項目リストの(両方ではなく)一方(例えば、AとBの両方ではなく、AまたはB)を意味する。このような表現は、項目リストの各々の1つ(例えば、1つのAおよび1つのB)を意味しておらず、項目リストの一方のみ(例えば、1つのAのみまたは1つのBのみ)を意味していない。同様に、「少なくとも1つの」項目リスト(同様に、「1つ以上の」項目リスト)を言及した場合、本開示は、リスト内の任意の項目または項目の任意の組み合わせ(例えば、Aのみ、Bのみ、またはAとBの両方)を指す。このような表現は、リスト内の各項目の1つ以上(例えば、1つ以上のA、および1つ以上のB)を意味していない。
図面を参照して、図1は、1つ以上の実施形態に従って、データセキュリティを維持するための例示的なシステム100を示す。システム100は、送信装置110、受信装置170、記憶装置150およびネットワーク装置120を備え、これらの装置の各々は、ネットワーク130に接続されている。また、ネットワーク装置120は、アウトオブバンドネットワーク160を介して、送信装置110および受信装置170の両方に接続されている。ネットワーク130およびアウトオブバンドネットワーク160は、個別の物理ネットワークであって、特定の実施形態において、完全にまたは部分的に分離することができる。
ネットワーク130は、送信装置110、ネットワーク装置120、記憶装置150および受信装置170間でメッセージを転送することができる任意の物理ネットワークであってもよい。物理ネットワークの例として、例えば、インターネット、1つ以上のローカルエリアネットワーク、1つ以上の無線ネットワーク、1つ以上のセルラネットワーク、1つ以上のインターネットプロトコルに基づくネットワーク、1つ以上のイーサネット(登録商標)ネットワーク、1つ以上の光ネットワーク、1つ以上の電話ネットワーク、および/または1つ以上の回線交換ネットワーク(に限定されず)を含む。
アウトオブバンドネットワーク160は、ネットワーク装置120と受信装置170との間にメッセージを転送することができ、ネットワーク130とは異なる任意の物理ネットワークであってもよい。物理ネットワークの例として、例えば、インターネット、1つ以上のローカルエリアネットワーク、1つ以上の無線ネットワーク、1つ以上のセルラネットワーク、1つ以上のインターネットプロトコルに基づくネットワーク、1つ以上のイーサネット(登録商標)ネットワーク、1つ以上の光ネットワーク、1つ以上の電話ネットワーク、および/または1つ以上の回線交換ネットワーク(に限定されず)を含む。図1の例示的なシステム100は、アウトオブバンドネットワーク160を含むが、他の実施形態において、アウトオブバンドネットワーク160を省いてもよい。
記憶装置150は、ネットワーク130を介して受信した情報を格納することができる任意の不揮発性物理メモリを含んでもよい。したがって、記憶装置150は、例えば、1つ以上のストレージエリアネットワーク(SAN)、ネットワークアタッチトストレージ(NAS)サーバ、RAID(Redundant Array of Independent Disks)、ソリッドステートドライブ、ハードディスクドライブ、またはそれらの任意の組み合わせを含むことができる。同様に、別の形態の不揮発性物理メモリを用いて、記憶装置150を実装することができる。いくつかの実施形態において、記憶装置150は、暗号化および/または復号に使用される1つ以上の鍵を格納するためのリポジトリを含む。また、図1において、記憶装置150は、ネットワーク130を介してネットワーク装置120に接続されているものとして示されているが、他の実施形態において、記憶装置150は、完全にまたは部分的にネットワーク装置120に設けられてもよい。代替的には、記憶装置150は、イントラネットなどのプライベートネットワークを介して、ネットワーク装置120に接続されてもよい。したがって、これらの実施形態によれば、ネットワーク装置120は、情報をローカルにおよび/またはリモートに格納することができる。
送信装置110および受信装置170の各々は、ネットワーク130を介して、データ140(例えば、1つ以上のファイルおよび/またはテキストベースメッセージ)を送信および/または受信することができる任意の装置であってもよい。具体的には、送信装置110は、データ140の送信者によって作動されてもよく、受信装置170は、データ140の受信者によって作動されてもよい。実施形態によれば、送信装置110および受信装置170の各々は、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、スマートフォン、装着型コンピュータ、またはタブレットコンピュータであってもよい。ネットワーク装置120は、ネットワーク130を介してデータ140を送信および受信し且つ記憶装置150に情報(例えば、データ140)を格納することができる任意の装置であってもよい。例えば、ネットワーク装置120は、ネットワークサーバ、メインフレーム、またはサーバクラスタであってもよい。 一般に、システム100を用いて、ネットワーク130を介して、データ140を送信装置110からネットワーク装置120を介して受信装置170に送信することができる。以下でさらに詳細に説明するように、ネットワーク装置120は、データ140を安全に転送することを保証するために、様々なタスクを行うことができる。これらのタスクの例として、例えば、様々な認証タスク、暗号化タスク、および復号タスクを含むことができる。様々な実施形態によれば、ネットワーク装置120が送信装置110からデータ140を受信すると、送信装置110および/または受信装置170は、ネットワーク装置120を介して、例えばデータ装置140を非同期に利用することができる。図1には示されていないが、他の実施形態は、複数の受信装置170を含み、受信装置170のいずれかまたは全ては、ネットワーク装置120からデータ140を取得することができる。
データ140を送信装置110から受信装置170に安全に転送することをサポートするために、ネットワーク装置120は、データ140の暗号化および/または復号に使用される1つ以上の鍵を生成することができる。例えば、いくつかの実施形態において、ネットワーク装置120は、データ140の対称暗号化および復号を行うための単一鍵を生成することができる。別の例として、ネットワーク装置120は、暗号化および復号を各々行うための非対称鍵を生成することができる。これらの鍵のいずれかは、秘密に格納することができる。例えば、いくつかの実施形態において、ネットワーク装置120は、ネットワーク130および160のいずれかを介して特定の鍵を転送しない。他の実施形態において、ネットワーク装置120は、ネットワーク130を介して、1つ以上の鍵を転送して、記憶装置150に設けられた安全な鍵レポジトリに格納し、その後取得することができる。いくつかのこのような実施形態において、記憶装置150に格納された1つ以上の鍵は、送信装置110および受信装置170に転送されない。
いくつかの実施形態において、データ140を暗号化および/または復号する能力は、堅く管理されている。特定の鍵に関するセキュリティを向上させるために、ネットワーク装置120は、悪意のあるユーザが特定の鍵にアクセスする機会を防止または制限する措置を取ることができる。例えば、ネットワーク装置120は、鍵を断片(例えば、サブ鍵)に分割し、これらの断片を別々に格納することによって、悪意のあるユーザが復号に必要な鍵の全体を取得することをより困難にすることができる。
図2は、データセキュリティの管理をサポートするための異なる鍵を生成するネットワーク装置120の一例を示す図である。具体的には、ネットワーク装置は、サーバ鍵210、クライアント鍵220および秘密鍵230を生成する。サーバ鍵210およびクライアント鍵220は、結合されると、秘密鍵230を形成する。ネットワーク装置120は、サーバ鍵210を記憶装置150に格納するが、クライアント鍵220を記憶装置150に格納しない。ネットワーク装置120は、クライアント鍵220を受信装置170に送信する(図2に示されていないが、いくつかの実施形態において、送信装置110にも送信する)。受信装置170は、サーバ鍵210(いくつかの実施形態では記憶装置150)にアクセスできないが、ネットワーク装置120にクライアント鍵220を返送することによって、ネットワーク装置120からデータ140を要求することができる。これによって、ネットワーク装置120は、例えば、サーバ鍵210およびクライアント鍵220の両方を用いて、秘密鍵230を再作成することができる。その後、ネットワーク装置120は、データ140を受信装置170に送信する前に、再作成した秘密鍵230を用いて、データ140を復号することができる。一方、クライアント鍵220を持たない無権限のユーザは、秘密鍵230の再作成に必要な情報をネットワーク装置120に提供することができず、その結果、ネットワーク装置120からデータ140を適切に要求することができない。
いくつかの実施形態において、ネットワーク装置120は、秘密鍵230を生成し、その後、秘密鍵230を用いて、サーバ鍵210およびクライアント鍵220を生成する。例えば、ネットワーク装置120は、図2に示すように、サーバ鍵210およびクライアント鍵220となるべき秘密鍵230から、それぞれの部分を選択することができる。替わりに、ネットワーク装置120は、サーバ鍵210およびクライアント鍵220を生成し、その後、サーバ鍵210およびクライアント鍵220を結合することによって、秘密鍵230を生成することができる。様々な実施形態は、一部がかなり複雑であり得る多種多様な方法でサーバ鍵210およびクライアント鍵220を結合することを含む。例えば、サーバ鍵210およびクライアント鍵220をインターリーブすることによって、サーバ鍵210およびクライアント鍵220を結合することができ、および/または、例えば、数学的アルゴリズムに従って、サーバ鍵210およびクライアント鍵220を結合することができる。このような実施形態において、秘密鍵230から一部分を選択してサーバ鍵210およびクライアント鍵220を生成することは、サーバ鍵210およびクライアント鍵220を結合するときにとられた措置に対応する逆措置を含むことができる。
いくつかの実施形態において、ネットワーク装置120は、単一鍵モードおよび複数鍵モードの両方での動作をサポートする。例えば、ネットワーク装置120は、秘密鍵230を生成し、秘密鍵230を用いてデータ140を暗号化することができる。その後、ネットワーク装置120は、秘密鍵230を保護するために、更なるステップをとる指令を受信することができる。例えば、ネットワーク装置120は、秘密鍵230を破棄する指示を送信者または受信者から受信することができる。したがって、ネットワーク装置120は、指示に応じて、秘密鍵230からサーバ鍵210およびクライアント鍵220を生成し、サーバ鍵210およびクライアント鍵220を記憶装置150および受信装置170にそれぞれ送信することができる。また、ネットワーク装置120は、必要に応じて、秘密鍵230およびクライアント鍵220の一方または両方を破棄することができる。
いくつかの実施形態において、クライアント鍵220をURLの一部として受信装置170に送信することができる。例えば、このURLを受信者の電子アドレスに送信することができる。電子アドレスは、電子メールアドレス、電話番号、ユーザ名、プロファイル識別子、または電子メッセージを配信できる他のアドレスであってもよい。したがって、URLは、例えば、電子メール、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、および/またはインスタントメッセージを介して、受信者に送信および/または配信されてもよい。受信装置170がこのURLを受信すると、受信者は、このURLを使用してデータ140を要求することができる。例えば、URLをクリックする場合、受信装置170は、データ140を要求するハイパーテキストトランスポートプロトコル(HTTP)要求をネットワーク装置120に送信することができる。
URLは、データ140、ネットワーク装置120のホスト名、ネットワーク装置120のドメイン名、転送されるデータ140を格納するディレクトリのパス、およびクライアント鍵220を要求するために使用される1つ以上の適切なプロトコルを表すことができる。いくつかの実施形態において、URLはまた、受信者に対応する受信者識別子を含むことができる。例えば、URLは、<プロトコル>://<ホスト名>.<ドメイン名><パス>?鍵=<クライアント鍵>&r=<受信者ID>の形式を有することができる。このような例において、「https://drop.example.com/123/?key=ABC&r=XYZ」というURLは、HTTPS(Secure Hypertext Transfer Protocol)というプロトコル、「drop」というホスト名、「example.com」というドメイン、「123」というパス、「ABC」というクライアント鍵220、およびXYZという受信者識別子を含むことができる。
いくつかの実施形態において、URL内のデータに関連するデータ識別子を含むことができる。それぞれの実施形態によれば、データ識別子は、様々な異なる形を有することができる。いくつかの実施形態において、データ識別子は、ネットワーク装置120によってランダムに生成される。他の実施形態において、データ識別子は、送信装置から受信した識別子である。いくつかの実施形態において、ネットワーク装置120は、データ識別子が上述したパスとしてURLに含まれるように、記憶装置150にディレクトリ構造を作成する。他の実施形態において、データ識別子は、URLのクエリセクション(すなわち、疑問符の後)の名前/値の対として含まれる。
各々の実施形態によれば、受信者識別子は、様々な異なる形態をとることもできる。いくつかの実施形態において、受信者識別子は、受信者の電子アドレスである。他の実施形態において、ネットワーク装置120は、受信者識別子をランダムに生成し、受信者識別子を受信者に関連付ける。さらに他の実施形態において、受信者識別子は、送信装置110によって提供される値である。他の実施形態において、他の値の受信者識別子が使用される。
データ140を複数の異なる受信者に送信するいくつかの実施形態において、ネットワーク装置120は、受信者の各々に対して異なるURLを生成することができる。具体的には、異なるURLは、同様のクライアント鍵220を含むが、異なる受信者識別子を含むことができる。また、一部の実施形態によれば、異なるURLは、同様のデータ識別子を含むことができる。異なるURLは、生成されと、異なる受信者に各々対応する異なる電子アドレスに送信されてもよい。
上述のように、1人以上の受信者は、URLを用いて、データ140を要求することができる。要求は、クライアント鍵220およびデータ識別子をそのURLに入れることができる。要求は、例えば受信者識別子をURLに入れる場合、受信者識別子を含むこともできる。ネットワーク装置120は、要求を受信すると、記憶装置150に格納された1つ以上の鍵(例えば、サーバ鍵210)を検索することができる。実施形態によれば、要求内のクライアント鍵220が有効である場合、ネットワーク装置は、記憶装置150から検索されたサーバ鍵210および受信装置170から受信されたクライアント鍵220を用いて、秘密鍵230を再作成することができる。具体的には、ネットワーク装置120は、上述したように、サーバ鍵210およびクライアント鍵220を結合することができる。その後、ネットワーク装置120は、再作成した秘密鍵230を用いて、データ140を復号し、受信装置170にデータ140を送信することができる。しかしながら、要求のクライアント鍵220が無効であるまたは欠落している場合(例えば、ハッカーが偽鍵を使用た場合、クライアント鍵220を不正確に推測した場合、またはクライアント鍵220を完全に省略した場合)、ネットワーク装置120は、秘密鍵230を正しく(または全く)再作成することができず、復号プロセスを順調に行うことができない(例えば、データ140は、文字化けするまたは暗号化のままになる)。
いくつかの実施形態において、ネットワーク装置120は、追加の措置を行い、データ140を要求している受信者を認証することができる。例えば、ネットワーク装置120は、データ140を送信する前に、受信者が1つ以上の電子メッセージングに対するアクセスを証明または確認するように要求することができる。具体的には、いくつかの実施形態において、受信者からのデータ140に対する要求の受信に応答して、ネットワーク装置120は、受信者に認証コードを送信し、受信者から認証コードを受信するまで、データ140を復号しないおよび/またはデータ140を受信者に送信しない。いくつかのこのような実施形態において、ネットワーク装置120は、URLを送信した受信者と同様の電子アドレスに、この認証コードを送信することができる(したがって、例えば、受信者が同様のアカウントへの継続的アクセスを証明することを要求する)。代替的には、ネットワーク装置120は、認証コードを異なる電子アドレスに送信することができる(したがって、例えば、受信者が複数の受信者のアカウントへのアクセスを証明することを要求する)。例えば、ネットワーク装置120は、受信者の電子メールアドレスに、電子メールでURLを送信し、受信者の携帯電話に、SMSで認証コードを送信することができる。受信者から認証コードを受信すると、ネットワーク装置120は、データ140を要求しているものが受信者であり、権限のない者(例えば、ハッカー)ではないことを判断することができる。
いくつかの実施形態において、悪意のあるユーザに対する更なる保護措置として、ネットワーク装置120は、ネットワーク130を用いて、URLを受信者に送信し、アウトオブバンドネットワーク160を用いて、認証コードを受信者に送信することができる。ネットワーク装置120は、異なるルートで認証コードを受信者に送信することによって、中間者が転送中の認証コードを傍受することを防ぐことができる。また、受信者は、データ140を要求していないのに認証コードを受信した場合、権限のない当事者がデータ140にアクセスしようとすることを認識することができる。異なるネットワーク130および160を介してURLおよび認証コードを送信しても、受信者は、同一の受信装置170(例えば、電子メールおよびSMS機能の両方を備えたスマートフォン)を用いて、URLおよび認証コードを受信することができる。
悪意のあるユーザに対する更なる保護措置として、ネットワーク装置120は、正しい認証コードで応答するための閾値期間および/または認証試行回数を受信者に与えることができる。このような実施形態において、ネットワーク装置120は、閾値期間内および/または認証試行回数内に正しい認証コードを受信することに応答して、受信者にデータ140を送信し、さもなければ受信者にデータ140を送信しない。
上記で、データ140を暗号化および復号し、1人以上の受信者に送信する様々な実施形態を説明した。いくつかの実施形態において、ネットワーク装置120はさらに、データ140に関連する更なるデータの送信をサポートすることができる。例えば、上記の態様を適用することによって、受信者は、ネットワーク装置120を介して、データ140とは別の更なるデータを送信者に返送するおよび/または他の受信者に送信することができる。このような例において、上述のように、ネットワーク装置120は、送信者および受信者が暗号化したファイルおよび/またはテキストメッセージを含むメッセージを交換したトランザクションを追跡することができる。
したがって、更なるデータは、ネットワーク装置120によって、データ140とは別に受信されてもよい。データ140と同様に、この更なるデータは、1つ以上のファイルおよび/または1つ以上のテキストベースメッセージを含むことができる。実施形態によれば、この更なるデータは、送信者または任意の受信者から受信することができる。
ネットワーク装置120は、上述した秘密鍵230と同様の鍵を用いて、この更なるデータを暗号化することができる。具体的には、ネットワーク装置120は、データ140に関連する送信者と受信者との間に交換されたトランザクションのいずれかまたは全てに対して、秘密鍵230を使用することができる。送信者は、ネットワークサーバを介して、受信者に契約書を送信することができる。受信者は、契約書を変更することでまたは送信者の契約書に署名する指示で応答することができる。この例における契約書は、1つ以上のファイルおよび/またはテキストベースメッセージの交換を含む、送信者と受信者との間に行われた電子会話の一部である。ネットワーク装置120は、サーバ鍵210、クライアント鍵220および秘密鍵230を用いて、この会話の一部として交換されたファイルおよび/またはメッセージのいずれか一部または全部を暗号化することができる。また、いくつかの実施形態において、上述したように、ネットワーク装置120は、会話中に1回または複数回に、単一鍵モードおよび複数鍵モードを切り替えることができる。
上記に応じて、図3は、ネットワーク装置120に実装されたデータセキュリティを維持するための例示的な方法300を示している。方法300は、秘密鍵230とクライアント鍵220とサーバ鍵210とを含む異なる鍵を生成するステップ(ブロック310)を含む。クライアント鍵220およびサーバ鍵210は、結合されると、秘密鍵230を形成する。また、方法300は、秘密鍵230を用いて、送信者から受信したデータ140を暗号化するステップ(ブロック320)、およびネットワーク装置120からデータ140を要求するためのURL(Uniform Resource Locator)を生成するステップ(ブロック330)を含む。URLは、クライアント鍵220と、データ140に関連してランダムに生成されたデータ識別子とを含む。さらに、方法300は、このURLを受信者の電子アドレスに送信するステップ(ブロック340)を含む。
図4は、ネットワーク装置120に実装されたデータセキュリティを維持するための別の例示的な方法400を示している。方法400は、例えば、特定の送信者に有用なまたは送信者と受信者との間に行われる(または行われている)電子会話の暗号化および復号に有用な秘密鍵230を生成するステップ(ブロック405)を含む。ネットワーク装置120は、ネットワーク130を介してデータ140を受信し(ブロック410)、例えば権限のない者によって盗まれないように秘密鍵230を保護するために、秘密鍵230を破棄するようにネットワーク装置120に指示する指令を送信する(ブロック415)。その指令に応答して、ネットワーク装置120は、例えば、上述のように秘密鍵230から対応する部分を選択することによって、サーバ鍵210およびクライアント鍵220を生成する(ブロック420)。その後、ネットワーク装置120は、秘密鍵230を用いて、データ140を暗号化する(ブロック425)。
ネットワーク装置120は、例えば、記憶装置150によって提供された鍵記憶リポジトリにサーバ鍵210を記憶する(ブロック430)。さらに、ネットワーク装置120は、異なる受信者のために異なるURLを生成する(ブロック435)。この例において、異なるURLは各々、データ140に関連するデータ識別子、クライアント鍵220、およびURLが送信される受信者に関連する受信者識別子を含む。ネットワーク装置120は、URLを対応する受信者の電子アドレスに送信し(ブロック440)、秘密鍵230が盗まれること(および/またはクライアント鍵220を用いて秘密鍵230を再作成すること)を防止するために、例えば廃棄指令に従って秘密鍵230およびクライアント鍵220を破棄する(ブロック445)。
続いて、ネットワーク装置120は、応答受信者からデータ140を求める要求を受信する(ブロック450)。この例において、要求は、クライアント鍵220、データ識別子、および応答する受信者に対応する受信者識別子を含む。要求の受信に応答して、ネットワークサーバ120は、アウトオブバンドネットワーク160を介して、応答する受信者の異なる電子アドレスに認証コードを送信する。
次に、ネットワーク装置120は、例えば、閾値期間内におよび試行閾値回数内に、受信者から認証コードを受信したか否かを判断する(ブロック460)。否定の場合(ブロック460、NO)、方法は、終了する(ブロック490)。そうでない場合(ブロック460、YES)、ネットワークサーバ120は、サーバ鍵210を検索し(ブロック465)、サーバ鍵210と応答する受信者の要求からのクライアント鍵220とを使用して、秘密鍵230を再作成する(ブロック470)。その後、ネットワーク装置120は、秘密鍵230を用いて、データ140を復号し(ブロック475)、ネットワーク130を介してデータ140を受信者に送信する(ブロック480)。
ネットワーク装置120は、送信者または受信者のいずれかから、データ140に関連する更なるデータを受信するか否かを判断する(ブロック485)。更なるデータを受信しない場合(ブロック485、NO)、方法400は、終了する(ブロック490)。更なるデータを受信する場合(ブロック485、YES)、ネットワーク装置120は、再作成した秘密鍵230を用いて、更なるデータを暗号化し(ブロック425)、上述したように更なるデータを処理する。この例において、全てのファイルおよび/またはテキストベースメッセージの交換が完了するまで、送信者と受信者との間の会話に1つ以上の更なるファイルおよび/または更なるテキストベースメッセージを追加することができる。
ネットワーク装置120は、図5に示されたハードウェアに従って実装されてもよい。図5の例示的なハードウェアは、処理回路710と、メモリ回路720と、通信回路730とを備える。処理回路710は、例えば1つ以上のバスを介して、メモリ回路720および通信回路730に通信可能に連結することができる。処理回路710は、1つ以上のマイクロプロセッサ、マイクロコントローラ、ハードウェア回路、個別の論理回路、ハードウェアレジスタ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはそれらの組み合わせを含んでもよい。例えば、処理回路710は、メモリ回路720内に機械可読コンピュータプログラム760として記憶された機械指令を実行することができるプログラム可能なハードウェアであってもよい。様々な実施形態において、メモリ回路720は、既知または開発され得る任意の揮発性または不揮発性の非一時的機械可読媒体、例えば、固体媒体(例えば、SRAM、DRAM、DDRAM、ROM、PROM、EPROM、フラッシュメモリ、ソリッドステートドライブ)、取外し可能な記憶装置(例えば、SDカード、miniSDカード、microSDカード、メモリスティック、サムドライブ、USBフラッシュドライブ、ROMカートリッジ、ユニバーサルメディアディスク)、固定ドライブ(例えば、磁気ハードディスクドライブ)、またはこれらの全部または一部の組み合わせを含むがこれらに限定されない。
通信回路730は、セルラネットワーク、イーサネット(登録商標)ネットワークまたは光ネットワークなどのネットワーク130を介して、信号を交換するように構成されてもよい。また、上述したように、通信回路730は、アウトオブバンドネットワーク160を介して、信号を交換するように構成されてもよい。例えば、通信回路730は、トランシーバを備えることができる。実施形態によれば、通信回路730は、個別の送信回路740および受信回路750を備えることができる。送信回路740は、通信ネットワーク130を介して通信信号を送信するように構成されてもよい。同様に、受信回路750は、通信ネットワーク130を介して通信信号を受信するように構成されてもよい。したがって、通信回路730は、単一の物理要素としてまたは複数の物理要素として実装されてもよい。複数の物理要素は、連続的にまたは別個に配置されてもよく、任意の1つの物理要素は、任意の他の物理要素に通信可能に接続されてもよく、処理回路710を介して任意の他の物理要素に通信してもよい。
処理回路710は、秘密鍵230とクライアント鍵220とサーバ鍵210とを含む異なる鍵を生成するように構成することができる。クライアント鍵220およびサーバ鍵は、結合されると、秘密鍵230を形成する。また、処理回路710は、秘密鍵230を用いて、送信者から受信したデータ140を暗号化し、ネットワーク装置120からデータ140を要求するためのURLを生成するように構成することができる。URLは、クライアント鍵220と、データ140に関連してランダムに生成されたデータ識別子とを含む。さらに、データ処理回路710は、URLを受信者の電子アドレスに送信するように構成されている。
言うまでもなく、本発明の範囲および本質的な特徴から逸脱することなく、本開示に記載の方法以外の特定の方法で本発明を実施することができる。したがって、本開示の実施形態は、全ての点で例示であって制限的なものではないと考えられるべきであり、特許請求の範囲およびその均等範囲内に含まれる全ての変更は、本開示に含まれることを意図している。

Claims (29)

  1. ネットワーク装置に実装された、データセキュリティを維持するための方法であって、
    秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成するステップを含み、前記クライアント鍵と前記サーバ鍵とは、結合されると、前記秘密鍵を形成し、
    前記秘密鍵を用いて、送信者から受信したデータを暗号化するステップと、
    前記ネットワーク装置から前記データを要求するためのURL(Uniform Resource Locator)を生成するステップとを含み、前記URLは、前記クライアント鍵と、前記データに関連してランダムに生成されたデータ識別子とを含み、
    前記URLを受信者の電子アドレスに送信するステップを含む、方法。
  2. 前記受信者から、前記クライアント鍵と前記データ識別子とを含む要求を受信するステップと、
    前記サーバ鍵を前記受信した要求からの前記クライアント鍵に結合することによって、前記秘密鍵を再作成するステップと、
    前記再作成した秘密鍵を用いて前記データを復号するステップと、
    前記再作成した秘密鍵を用いて前記データを復号した後、前記データを前記受信者に送信するステップとをさらに含む、請求項1に記載の方法。
  3. 前記再作成した秘密鍵を用いて前記データを復号した後、前記再作成した秘密鍵を破棄するステップをさらに含む、請求項2に記載の方法。
  4. 前記送信者または前記受信者から更なるデータを受信するステップをさらに含み、前記更なるデータは、前記送信者から受信した前記データに関連し、前記データとは別々に受信され、
    前記再作成した秘密鍵を用いて、前記更なるデータを暗号化するステップをさらに含む、請求項2に記載の方法。
  5. 前記秘密鍵を再作成するステップは、認証コードを前記受信者に送信し、前記受信者に許可された認証の閾値期間内に、前記受信者から前記認証コードを受信することに応答して行われる、請求項2に記載の方法。
  6. 前記秘密鍵を再作成するステップは、前記受信者に許可された認証試行の閾値回数内に、前記受信者から前記認証コードを受信することに応答して行われる、請求項5に記載の方法。
  7. 前記データは、ファイルおよび別個のテキストベースメッセージを含む、請求項1に記載の方法。
  8. 前記異なる鍵を生成するステップは、前記送信者から前記データを受信することに応答して行われる、請求項1に記載の方法。
  9. 1つ以上の前記異なる鍵を前記鍵記憶リポジトリに格納し、前記鍵記憶リポジトリから前記1つ以上の異なる鍵を取り出すステップをさらに含む、請求項1に記載の方法。
  10. 前記URLは、前記受信者に関連してランダムに生成された受信者識別子をさらに含み、
    前記方法はさらに、
    異なるURLを生成するステップを含み、前記異なるURLは、前記データ識別子、前記クライアント鍵、および異なる受信者に関連してランダムに生成された異なる受信者識別子を含み、
    前記異なるURLを前記異なる受信者の電子アドレスに送信するステップを含む、請求項1に記載の方法。
  11. 前記秘密鍵を生成するステップは、前記クライアント鍵と前記サーバ鍵とを結合することを含む、請求項1に記載の方法。
  12. 前記クライアント鍵および前記サーバ鍵を生成するステップは、前記秘密鍵から対応する部分を前記クライアント鍵および前記サーバ鍵として選択することを含む、請求項1に記載の方法。
  13. 前記クライアントおよび前記サーバ鍵を生成するステップは、前記秘密鍵を破棄するように、前記ネットワーク装置に通知する指令を受信することに応答して行われる、請求項12に記載の方法。
  14. 前記データを暗号化した後、前記秘密鍵を廃棄するステップと、
    前記URLを送信した後、前記クライアント鍵を廃棄するステップとをさらに含む、請求項1に記載の方法。
  15. ネットワーク装置であって、
    ネットワークを介して信号を交換するように構成された通信回路と、
    前記通信回路に通信可能に接続された処理回路とを備え、
    前記処理回路は、
    秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成するように構成され、前記クライアント鍵と前記サーバ鍵とは、結合されると、前記秘密鍵を形成し、
    前記秘密鍵を用いて、送信者から受信したデータを暗号化し、
    前記ネットワーク装置から前記データを要求するためのURL(Uniform Resource Locator)を生成するように構成され、前記URLは、前記クライアント鍵と、前記データに関連してランダムに生成されたデータ識別子とを含み、
    前記URLを受信者の電子アドレスに送信するように構成される、ネットワーク装置。
  16. 前記処理回路はさらに、
    前記受信者から、前記クライアント鍵と前記データ識別子とを含む要求を受信し、
    前記サーバ鍵を前記受信した要求からの前記クライアント鍵に結合することによって、前記秘密鍵を再作成し、
    前記再作成した秘密鍵を用いて前記データを復号し、
    前記再作成した秘密鍵を用いて前記データを復号した後、前記データを前記受信者に送信するように構成される、請求項15に記載のネットワーク装置。
  17. 前記処理回路はさらに、前記再作成した秘密鍵を用いて前記データを復号した後、前記再作成した秘密鍵を破棄するように構成される、請求項16に記載のネットワーク装置。
  18. 前記処理回路はさらに、
    前記送信者または前記受信者から更なるデータを受信するように構成され、前記更なるデータは、前記送信者から受信した前記データに関連し、前記データとは別々に受信され、
    前記再作成した秘密鍵を用いて、前記更なるデータを暗号化するように構成される、請求項16に記載のネットワーク装置。
  19. 前記処理回路は、前記受信者に認証コードを送信し、前記受信者に許可された認証の閾値期間内に、前記受信者から前記認証コードを受信することに応答して、前記秘密鍵を再作成するように構成される、請求項16に記載のネットワーク装置。
  20. 前記処理回路は、前記受信者に許可された認証試行の閾値回数内に、前記受信者から前記認証コードを受信することに応答して、前記秘密鍵を再作成するように構成される、請求項19に記載のネットワーク装置。
  21. 前記データは、ファイルおよび別個のテキストベースメッセージを含む、請求項15に記載のネットワーク装置。
  22. 前記処理回路は、前記送信者から前記データを受信することに応答して、前記異なる鍵を生成するように構成される、請求項15に記載のネットワーク装置。
  23. 前記処理回路はさらに、1つ以上の前記異なる鍵を前記鍵記憶リポジトリに格納し、前記鍵記憶リポジトリから前記1つ以上の異なる鍵を取り出すように構成される、請求項15に記載のネットワーク装置。
  24. 前記URLは、前記受信者に関連してランダムに生成された受信者識別子をさらに含み、
    前記処理回路はさらに、
    異なるURLを生成するように構成され、前記異なるURLは、前記データ識別子、前記クライアント鍵、および異なる受信者に関連してランダムに生成された異なる受信者識別子を含み、
    前記異なるURLを前記異なる受信者の電子アドレスに送信するように構成される、請求項15に記載のネットワーク装置。
  25. 前記処理回路は、前記クライアント鍵と前記サーバ鍵とを結合することによって、前記秘密鍵を生成するように構成される、請求項15に記載のネットワーク装置。
  26. 前記処理回路は、前記秘密鍵から、前記クライアント鍵および前記サーバ鍵に各々対応する部分を選択することによって、前記クライアント鍵および前記サーバ鍵を生成するように構成される、請求項15に記載のネットワーク装置。
  27. 前記処理回路は、前記秘密鍵を破棄するように、前記ネットワーク装置に通知する指令を受信することに応答して、前記クライアント鍵および前記サーバ鍵を生成するように構成される、請求項26に記載のネットワーク装置。
  28. 前記処理回路は、前記データを暗号化した後、前記秘密鍵を廃棄し、前記URLを送信した後、前記クライアント鍵を廃棄するように構成される、請求項15に記載のネットワーク装置。
  29. プログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体であって、
    前記コンピュータプログラム製品は、ソフトウェア指令を含み、これらの指令は、前記プログラム可能なネットワーク装置の処理回路によって実行されると、前記プログラム可能なネットワーク装置に
    秘密鍵とクライアント鍵とサーバ鍵とを含む異なる鍵を生成させ、前記クライアント鍵と前記サーバ鍵とは、結合されると、前記秘密鍵を形成し、
    前記秘密鍵を用いて、送信者から受信したデータを暗号化させ、
    前記ネットワーク装置から前記データを要求するためのURL(Uniform Resource Locator)を生成させ、前記URLは、前記クライアント鍵と、前記データに関連してランダムに生成されたデータ識別子とを含み、
    前記URLを受信者の電子アドレスに送信させる、非一時的なコンピュータ可読媒体。
JP2017156559A 2016-08-12 2017-08-14 データセキュリティを維持するための方法、ネットワーク装置、およびプログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体 Pending JP2018026821A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/235,182 US10417437B2 (en) 2015-09-28 2016-08-12 Maintaining data security in a network device
US15/235,182 2016-08-12

Publications (1)

Publication Number Publication Date
JP2018026821A true JP2018026821A (ja) 2018-02-15

Family

ID=59745168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017156559A Pending JP2018026821A (ja) 2016-08-12 2017-08-14 データセキュリティを維持するための方法、ネットワーク装置、およびプログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体

Country Status (4)

Country Link
US (1) US10417437B2 (ja)
EP (1) EP3282670B1 (ja)
JP (1) JP2018026821A (ja)
CA (1) CA2976127A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110212A1 (ja) * 2018-11-26 2020-06-04 Stra株式会社 仮想資産預入システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600372A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种端对端硬件加密系统
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US7574607B1 (en) 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
JP5600407B2 (ja) * 2008-10-10 2014-10-01 キヤノン株式会社 通信装置、通信装置の制御方法及びコンピュータプログラム
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
US9397981B2 (en) 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8954758B2 (en) * 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
US20140270165A1 (en) * 2013-03-15 2014-09-18 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
CN103152362B (zh) 2013-03-28 2015-09-16 胡祥义 基于云计算的大数据文件加密传输方法
US20160261576A1 (en) * 2015-03-05 2016-09-08 M-Files Oy Method, an apparatus, a computer program product and a server for secure access to an information management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110212A1 (ja) * 2018-11-26 2020-06-04 Stra株式会社 仮想資産預入システム

Also Published As

Publication number Publication date
EP3282670A1 (en) 2018-02-14
US10417437B2 (en) 2019-09-17
CA2976127A1 (en) 2018-02-12
EP3282670B1 (en) 2020-09-23
US20170091474A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
JP7086327B2 (ja) アプリケーション間でユーザ情報を安全に転送すること
US9767299B2 (en) Secure cloud data sharing
US8837739B1 (en) Encryption messaging system
EP2779016B1 (en) Automated contact list matching with improved privacy
EP3205048B1 (en) Generating a symmetric encryption key
EP3765989A1 (en) Passwordless security system for data-at-rest
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN106790037B (zh) 一种用户态加密的即时通讯方法与系统
US20020191797A1 (en) Secure ephemeral decryptability
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
US20080019530A1 (en) Message archival assurance for encrypted communications
US20170091463A1 (en) Secure Audit Logging
US8484459B2 (en) Secure transfer of information
GB2568966A (en) An encryption process
CN103168307A (zh) 控制和限制电子文档的可读性的方法
WO2016056986A1 (en) Improved installation of a terminal in a secure system
US20180063105A1 (en) Management of enciphered data sharing
US20160191470A1 (en) Method and apparatus for securely transmitting communication between multiple users
US11621835B2 (en) Relay network for encryption system
US20170293768A1 (en) Security through authentication tokens
EP3205049A1 (en) Method and system for establishing a secure communication channel
WO2016056988A1 (en) Mutual authentication
US20160359822A1 (en) Sovereign share encryption protocol
GB2584455A (en) An encryption process
EP3282670B1 (en) Maintaining data security in a network device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171012