JP2022510392A - データストリーム内のデータの安全な送信 - Google Patents

データストリーム内のデータの安全な送信 Download PDF

Info

Publication number
JP2022510392A
JP2022510392A JP2021531597A JP2021531597A JP2022510392A JP 2022510392 A JP2022510392 A JP 2022510392A JP 2021531597 A JP2021531597 A JP 2021531597A JP 2021531597 A JP2021531597 A JP 2021531597A JP 2022510392 A JP2022510392 A JP 2022510392A
Authority
JP
Japan
Prior art keywords
data
data stream
metadata
computer
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021531597A
Other languages
English (en)
Other versions
JPWO2020114880A5 (ja
Inventor
グルモー,ファビアン
トーマス,フレデリック
フィッシャー,ジャン-ベルナール
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2022510392A publication Critical patent/JP2022510392A/ja
Publication of JPWO2020114880A5 publication Critical patent/JPWO2020114880A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

概要では、データストリーム内のデータを第1の装置から第2の装置に送信するコンピュータ実装方法が開示される。データストリームは、第1の装置から第2の装置に送信する前に暗号化され、データストリーム内のデータの位置が第2の装置に示される。位置は、第1の装置と第2の装置との間の事前共有位置であっても良いし、又は第1の装置は、データの位置を第2の装置に送信してもよい。第2の装置は、暗号化されたデータストリームを解読し、位置に基づいてデータストリーム内のデータを識別し、データストリーム内の識別されたデータを暗号化する。【選択図】図1

Description

本開示は、データの送信に関し、特にデータストリーム内のデータを安全に送信することに関する。
コンピュータネットワークにおいて、データは通常、2層の暗号化を使用して送信され、2つ以上の装置間でプライバシーとデータの整合性を提供する。暗号化の第1層は、通常、データを「安心して(at rest)」保護し、その信頼性を確保するために、データに対して適用する。暗号化されたデータは、別の装置に送信するためのデータストリーム内に含まれる。暗号化の第2層は、送信前にデータストリームに輸送レベルでグローバルに適用される。
モノのインターネット装置(IoT装置)(Internet of Things devices)などの一部の装置は、(小型バッテリで何年も機能する必要があるため)非常に低消費電力であり、(コストを抑えるために)ストレージが低く、限られた通信帯域幅を使用することが期待されている。これは、消費電力、ストレージ、帯域幅が数桁高くなる可能性があるインターネット上のコンピュータ、タブレット、及び携帯電話とは異なる。
従って、安全かつ低電力のデータ送信を可能にする方法及び装置を提供することが望ましい。更に、あるいは、モノのインターネット装置などの第1の装置によってデータ送信を実行し、より高い電力及びデータストレージハードウェアを含むバックエンド装置など、第2の装置に対する帯域幅とデータストレージ機能が制限され、データセキュリティを維持しながら低電力動作を可能にする必要がある。更に、本発明の他の望ましい特徴及び特性は、次の発明の詳細な説明及び付加された特許請求の範囲から明らかになり、添付図面と共に取り込まれる。
図1は、データを送信するためのシステムのブロック図を示す。 図2は、図1のシステムにおけるデータフローを示す。 図3は、計算装置の一実施形態のブロック図を示す。
概要では、データストリーム内のデータを第1の装置から第2の装置に送信するコンピュータ実装方法が開示される。データストリームは、第1の装置から第2の装置への送信前に暗号化され、データストリーム内のデータの位置が第2の装置に示される。位置は、第1の装置と第2の装置との間の事前共有位置であっても良いし、第1の装置は、データの位置を第2の装置に送信してもよい。
データは、第1の装置ではなく第2の装置で暗号化される。これにより、データを第1の装置から第2の装置に安全に送信出来、第1の装置がデータを暗号化する必要なしに、データの信頼性を維持出来る。有利には、データストリームを暗号化し、データ自体を暗号化しないことによって、第1の装置の消費電力を低減することが出来る。データ送信における省電力は、モノのインターネット装置などのバッテリ駆動装置で特に有益である。この効果は、位置が第1の装置から第2の装置に送信されるか、位置が事前共有位置であるかに関係なく達成出来る。このようにして、これらは、同じ効果を可能にする代替ソリューションを形成する。
本開示の別の態様は、第1の装置からのデータを第2の装置によって受信するコンピュータ実装方法を含む。この方法は、第1の装置から受信した暗号化されたデータストリームを第2の装置によって解読することを含む。この方法は、第1のオプションにおいて、解読されたデータストリーム内のデータを、第1の装置によって提供された位置に基づいて、第2の装置によって識別することを含み、ここで、その位置はデータストリームの一部である。第2のオプションにおいて、方法は、データストリーム内の所定の位置に基づいて、第2の装置によってデータを識別することを含む。また、この方法は、データストリーム内の識別されたデータを第2の装置によって暗号化することを含む。
本開示の更なる態様は、第1の装置からのデータストリームのデータを、第2の装置で受信する、コンピュータ実装方法に関する。この方法は、第1の装置からの暗号化されたデータストリームを第2の装置によって受信することを含む。暗号化されたデータストリームは、データを含む。第2の装置は、データストリーム内のデータの位置を示すメタデータを受け取る。例えば、位置が第1の装置と第2の装置との間の事前共有位置、例えば共有秘密である場合、メタデータは受信され、暗号化されたデータストリームが第2の装置において受信される前、即ち第2の装置の製造中又はセットアップ中に、ハードコード化される。あるいは、第2の装置は、第1の装置からメタデータを受信しても良い。第2の装置は、暗号化されたデータストリームを解読し、示された位置に基づいて、データストリーム内のデータを識別する。データは、その後、例えば別のデータストリーム内などの第2のデータストリーム内で暗号化される。
第1の装置がデータの位置を第2の装置に送信すると、その位置は第1の装置から第2の装置に送信されるメタデータの一部である。メタデータは、例えばヘッダー内などの暗号化されたデータストリームの一部として送信されても良い。あるいは、メタデータは暗号化されたデータストリームとは別に送信されても良く、つまり、暗号化されたデータストリームは、第1の接続を使用して送信され、メタデータは第2の接続を用いて送信されても良い。
データストリーム内のデータの位置が、第1の装置と第2の装置との間で事前共有された位置である場合、データはデータストリーム内の所定の位置にある。例えば、所定の位置は、TagLenValue内のTagなどの固定インデックス又はハードコーディングされた解析情報、例えばasn1シーケンス、若しくはxml、又はjsonフォーマットの特定のフィールドであっても良い。所定の位置は、第2の装置がデータストリーム内のデータを識別出来るように、事前共有位置に基づく。所定の位置は、データストリーム内の固定位置、又は事前共有位置のアルゴズムに従った場所(position)であっても良い。この文脈において、「所定の(predetermined)」は、データストリームを送信する前に決定されても良い。
本開示の更なる態様は、上述の方法のステップを実行するように構成されたプロセッサを含むシステムと、コンピュータシステムが上述した方法のステップを実行するコンピュータ実行可能命令を有する非一時的なコンピュータ可読媒体と、プログラムがコンピュータによって実行される際にコンピュータに上述の方法のステップを実行させる命令を含むコンピュータプログラム製品とに関する。
いくつかの具体的な実施形態は、参照数字が同様の特徴を参照する添付図面を参照して、図面によって説明される。
図1を参照して、システム100は、第1の装置102及び第2の装置104を含む。第1の装置102は第2の装置104と通信するように配置され、第1の装置及び第2の装置は、インターネット、ローカルエリアネットワーク、無線ローカルエリアネットワーク、広域ネットワーク等のネットワークを介して接続されても良い。
第1の装置102は、プロセッサ120と、アプリケーションモジュール122と、ネットワークフォーマッタ124と、トンネルマネージャ126とを含む。アプリケーションモジュール122、ネットワークフォーマッタ124及びトンネルマネージャ126のそれぞれは、プロセッサ120に動作可能に接続されている。
アプリケーションモジュール122は、例えばセンサからの入力に基づいてデータを出力するアプリケーションを実行するように配置される。ネットワークフォーマッタ124は、アプリケーションモジュール122からそのデータやその他のデータを受信し、データをデータストリームにフォーマットする。ネットワークフォーマッタ124は、事前に共有された位置において、例えば第2の装置との共有秘密に従って、所定の位置においてデータをフォーマットすることが出来る。あるいは、ネットワークフォーマッタ124は、データストリーム内のデータの位置をトンネルマネージャ126に送信することが出来る。
トンネルマネージャ126は、対称鍵Tを格納するストリーム鍵データベース128を含む。トンネルマネージャ126は、対称キーTを使用して、ネットワークフォーマッタ124からのデータストリームを暗号化するように配置されている。トンネルマネージャ126は、暗号化されたデータストリームを第2の装置104に送信するように構成されている。トンネルマネージャ126は、メタデータを生成し、第2の装置104にメタデータを送信するように構成されても良い。メタデータは、データストリーム内のデータの位置、暗号化鍵、及び/又は暗号化鍵への参照を含んでいても良い。暗号化鍵は、非対称鍵又は対称鍵のペアの個人鍵であっても良い。
第2の装置104は、プロセッサ140と、トンネルエンドポイント142と、ネットワークフォーマッタ148と、解読エンジン150と、アプリケーションモジュール152とを含む。トンネルエンドポイント142、ネットワークフォーマッタ148、解読エンジン150及びアプリケーションモジュール152は、それぞれ、プロセッサ140に動作可能に接続されている。
トンネルエンドポイント142は、対称鍵Tのコピーを格納するストリーム鍵データベース144を含む。随意に、トンネルエンドポイント142は、暗号鍵Dを含む1つ以上の暗号鍵を格納する暗号鍵データベース146を含む。トンネルエンドポイント142は、第1の装置102のトンネルマネージャ126から暗号化されたデータストリームを受信するように配置されている。
ネットワークフォーマッタ124及びトンネルエンドポイント142は、データストリーム内のデータの位置に関する事前共有位置をセットアップ中にプロビジョニングされ得る。これは、データの位置は予め決められており、トンネルエンドポイント142が、データの所定位置に基づいてデータストリーム内のデータを識別するために配置されていることを意味する。
あるいは、トンネルマネージャ126が第2の装置にメタデータを送信するように配置されている場合 トンネルエンドポイント142は、メタデータからデータの位置を抽出するために配置される。トンネルエンドポイント142は、メタデータからの位置に基づいて、データストリームベース内のデータを識別するよう配置されている。
トンネルエンドポイント142は、データストリーム内でデータが識別されると、データストリーム内のデータを暗号化するように配置されている。
ネットワークフォーマッタ148は、トンネルエンドポイント142からデータが暗号化されたデータストリームを受信し、(暗号化された)データ及びその他のデータを抽出するように構成されている。解読エンジン150は、該当する場合にはデータストリームから抽出されたデータを解読するように配置されている。アプリケーションモジュール152は、データを処理するように配置されている。
図2は、第1の装置102の構成要素及び第2の装置104の構成要素のデータフロー200を示す。
ステップ202において、アプリケーションモジュール122はデータを生成し、これをネットワークフォーマッタ124に送信する。アプリケーションモジュール122はステップ204において他のデータを生成し、これをネットワークフォーマッタ124に送信することも出来る。
ステップ206において、ネットワークフォーマッタ124は、ステップ204から受信した任意のデータを有するデータを含むデータストリームを生成し、データストリームをトンネルマネージャ126に送信する。第2の装置104が事前共有位置でプロビジョニングされる場合、次にネットワークフォーマッタ124は、所定の位置のデータストリームにデータを組み込むことが出来る。
トンネルマネージャ126は、ステップ208において、ストリーム鍵データベース128からの対称キーTを用いて、データストリームを暗号化する。例えば、データストリームを8ビットのストリーム暗号で暗号化して、データストリームを暗号化するため第1の装置で必要な処理能力を最小限に抑える。ステップ210において、暗号化されたデータストリームは、第2の装置104のトンネルエンドポイント142に送信される。
第2の装置104が事前共有位置でプロビジョニングされていない場合、即ちネットワークフォーマッタ124が、所定の位置におけるデータストリームにデータを組み込まなかった場合には、次に、ステップ212において、ネットワークフォーマッタ124は、データストリーム中のデータの位置を、トンネルマネージャ126に通信する。ステップ214において、トンネルマネージャ126は、次に、その位置をメタデータにパッケージ化し、これをトンネルエンドポイント142に送信する。メタデータは、ステップ210において送信された暗号化されたデータストリームの一部として、ステップ214において送信でき、例えばデータストリームのヘッダーに含められる。あるいは、ステップ210において送信された暗号化されたデータストリームを送信するために使用された接続とは別の接続を使用して、メタデータをステップ214において送信しても良く、例えば、接続は互いに異なる暗号を使用しても良い。ステップ214は、ステップ210の前に、並行して、又は後に行っても良く、即ち、メタデータは、暗号化されたデータストリームと同時に、予め、又は後に送信されても良い。
ステップ216において、トンネルエンドポイント142は、ストリーム鍵データベース144からの対称鍵Tを用いて、暗号化されたデータストリームを解読する。
トンネルエンドポイント142は、ステップ214において送信されたメタデータから、データストリーム内のデータの位置を検索出来る。あるいは、データの位置が事前共有位置に基づいている場合、トンネルエンドポイント142は、例えば初期設定時に、事前共有位置を含むメタデータを受信し、これはトンネルエンドポイント142にハードコードされる。従って、トンネルエンドポイント142は、セットアップ中に送信されたメタデータからデータストリーム内のデータの位置を検索出来る。
ステップ218において、トンネルエンドポイント142は、データの位置を使用して、データストリーム内のデータを識別する。トンネルエンドポイント142は、例えば暗号鍵Dを用いて、ステップ218において、データストリーム内のデータを暗号化する。暗号鍵は、ステップ214において、メタデータ内の第1の装置102から第2の装置104に送信されても良い。あるいは、メタデータは、暗号鍵データベース146内で入手可能な複数の暗号鍵から、使用する暗号鍵を示すことが出来る。
ステップ220において、暗号化されたデータを含むデータストリームがトンネルエンドポイント142からネットワークフォーマッタに送信される。ネットワークフォーマッタ148は、データストリームから暗号化されたデータ及びその他のデータを抽出する。ステップ222において、ネットワークフォーマッタ148は、暗号化されたデータを解読エンジン150に送信する。データストリーム内に他のデータがある場合、ステップ224において、これは第2の装置104のアプリケーションモジュール152に送られる。
ステップ226において、解読エンジン150は、暗号化されたデータを解読する。データは、次に、ステップ228において、第2の装置104のアプリケーションモジュール152に送られる。
図3は、内部で一連の命令を行う計算装置300の1つの実装のブロック図を示し、本明細書中で議論される1つ以上の方法論を計算装置に実行させる。代替の実装において、計算装置は、ローカルエリアネットワーク(LAN)、イントラネット、エクストラネット又はインターネット内の他のマシンに接続(例:ネットワーク化)されていても良い。計算装置は、クライアント/サーバーネットワーク環境におけるサーバ又はクライアントマシンの容量内で、又はピアツーピア(又は分散)ネットワーク環境におけるピアマシンとして使用出来る。計算装置は、パーソナルコンピュータ(PC)、タブレットコンピュータ、セットトップボックス(STB)、Webアプライアンス、サーバ、ネットワークルーター、スイッチ若しくはブリッジ、又は、そのマシンによって実行されるアクションを指定する命令のセット(順次またはそれ以外の)を実行可能な任意のマシンであっても良い。更に、単一の計算装置のみが図示されているが、「計算装置(computing device)」という用語は、本明細書中で説明される方法論の1つ以上を実行するための一連(又は複数セット)の命令を個別又は共同で実行するマシン(例えば、コンピュータ)の集合を含むと解釈しても良い。
例えば、計算装置300は、処理装置302、メインメモリ304(例えば、読み取り専用メモリ(ROM)、フラッシュメモリ、同期DRAM(SDRAM)又はランバスDRAM(RDRAM)などのダイナミックランダムアクセスメモリ(DRAM)、スタティックメモリ306(例えば、フラッシュメモリ、スタティックランダムアクセスメモリ(SRAM)など)、及び二次的メモリ(例えば、データ記憶装置313)を含み、バス330を介して互いに通信する。
処理装置302は、マイクロプロセッサ、中央処理装置等の1つ以上の汎用プロセッサを表す。より詳しくは、処理装置302は、複合命令セット計算(CISC)マイクロプロセッサ、縮小命令セット計算(RISC)マイクロプロセッサ、very long instruction word(VLIW)マイクロプロセッサ、他の命令セットを実装するプロセッサ、又は命令セットの組み合わせを実装するプロセッサであっても良い。処理装置302はまた、専用集積回路(application specific integrated circuit)(ASIC)のような1つ以上の特定目的処理装置、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ等であっても良い。処理装置302は、本明細書中で説明する動作及びステップを実行するための処理論理(命令322)を実行するように構成されている。
計算機300は、ネットワークインタフェース装置303を更に含んでいてもよい。計算機300はまた、ビデオ表示部310(例えば、液晶ディスプレイ(LCD)))、英数字入力装置312(例えば、キーボード又はタッチスクリーン)、カーソル制御装置314(例えば、マウス又はタッチスクリーン)、及びオーディオ装置316(例えば、スピーカー)を含んでいても良い。
データ記憶装置313は、本明細書中に記載された1つ以上の方法論又は機能を具現化する1つ以上の命令322がその中に記憶されている、機械可読記憶媒体(又はより具体的には、1つ以上の非一時的なコンピュータ可読記憶媒体)を含んでいても良い。命令322はまた、それもコンピュータ可読記憶媒体を構成するコンピュータシステム300、主記憶装置304、及び処理装置302によって実行中の主記憶装置304内に及び/又は処理装置302内に完全又は少なくとも部分的に存在していても良い。
上述の種々の方法は、コンピュータプログラムによって実装され得る。コンピュータプログラムは、コンピュータに上記の各種方法の1つ以上の機能を実行するように指示するように配置されたコンピュータコードを含み得る。コンピュータプログラム及び/又はそのような方法を実行するためのコードは、コンピュータなどの装置、1つ以上のコンピュータ可読媒体上、又は、より一般的には、コンピュータプログラム製品に提供され得る。コンピュータで読み取り可能な媒体は、一時的又は非一時的な媒体であっても良い。1つ以上のコンピュータ可読媒体としては、例えば、電子、磁気、光、電磁、赤外線、又は半導体システム、又はデータ送信用の伝搬媒体、例えばインターネット上でコードをダウンロードするものであっても良い。あるいは、1つ以上のコンピュータ可読媒体は、半導体又はソリッドステートメモリ、磁気テープ、リムーバブルコンピュータディスケット、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、固体磁気ディスク、及びCD-ROM、CD-R/W、DVD又はBlu-ray(登録商標)ディスクなどの1つ以上の物理的なコンピュータ読み取り可能な媒体の形をとることが出来る。
実装では、本明細書中に記載されているモジュール、コンポーネント、及びその他の機能を個別のコンポーネントとして実装するか、ASIC、FPGA、DSP、又は類似の装置などのハードウェアコンポーネントの機能に統合することが出来る。
「ハードウェアコンポーネント(hardware component)」は、特定の操作を行うことが出来る有形(例えば、非一時的な)物理コンポーネント(例えば、1つ以上のプロセッサのセット)であり、ある物理的な方法で構成又は配置され得る。ハードウェアコンポーネントには、特定の操作を実行するように永続的に構成された専用回路又は論理を含む場合がある。ハードウェアコンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)又はASICなど、特定目的のプロセッサを含む場合がある。ハードウェアコンポーネントは、ある動作を実行するために、ソフトウェアによって一時的に構成されるプログラム可能な論理又は回路を含んでいても良い。
従って、「ハードウェアコンポーネント」というフレーズは、本明細書中に記載された特定の方法で動作するか又は動作を実行するように、物理的に構成されるか、永続的に構成される(例えば、ハードワイヤード)か、又は一時的に構成される(例えば、プログラムされた)有形の実体を包含すると理解されるべきである。
更に、モジュールとコンポーネントは、ハードウェア装置内で、ファームウェア又は機能回路として実装出来る。更に、モジュール及びコンポーネントは、ハードウェア装置及びソフトウェアコンポーネントの任意の組み合わせで実装出来、ソフトウェア(例えば、機械可読媒体又は送信媒体に記憶されたコード又は他の形で具現化された)でのみ実装することも出来る。
特に明記しない限り、以下の説明から明らかなように、本明細書を通じて、「暗号化」、「受信」、「決定」、「比較」、「生成」、「送信」、「識別」などの用語を使用した議論が、コンピュータシステムのメモリ及びレジスタ内の物理(電子)量として表されるデータを、コンピュータシステムのメモリ若しくはレジスタ又は他の情報記憶、送信若しくは表示装置内の物理的な量として同様に表される他のデータに操作し、変換する、コンピュータシステム、又は同様の電子計算装置の動作及びプロセスを指すと理解される。
上記の説明は、例示的であり、かつ制限的ではないことを理解すべきである。他の多くの実装は、上記の説明を読んで理解すると、当事者には明らかであろう。本開示は、具体的な実装例を参照して説明したが、本開示は、記載された実装に限定されるものではなく、付属の特許請求の範囲の精神及び範囲内での変更及び修正で実施することが出来る。従って、明細書及び図面は、限定的な意味ではなく、例示的な意味で見なされるべきである。従って、本開示の範囲は、付属の特許請求の範囲を参照して、そのような同等物の全範囲と共に決定されるべきである。

Claims (15)

  1. 第1の装置からのデータを第2の装置によって受信するコンピュータ実装方法であって、
    前記第1の装置から受信された暗号化されたデータストリームを第2の装置によって解読することと、
    前記解読されたデータストリーム内のデータを、前記第1の装置によって提供された位置に基づいて、前記第2の装置によって識別することであって、前記位置は、前記データストリームの一部であるか、又は前記データストリーム内の所定の位置に基づくことと、
    前記データストリーム内で識別された前記データを前記第2の装置によって暗号化することとを含む方法。
  2. メタデータが、前記第1の装置から前記第2の装置によって受信され、前記データストリーム内の前記データの前記位置を含む請求項1に記載のコンピュータ実装方法。
  3. 前記暗号化されたデータストリームが第1の接続を使用して送信され、前記メタデータが第2の接続を使用して送信される請求項2に記載のコンピュータ実装方法。
  4. 前記第1の装置がバッテリ駆動のモノのインターネット装置であり、前記データストリーム内の前記データがセンサーデータであり、前記第2の装置がバックエンド装置である、前記請求項のいずれか1項に記載のコンピュータ実装方法。
  5. 前記メタデータが暗号化キーを含み、前記第2の装置が暗号化キーを使用して 第2のデータストリーム内の前記データを暗号化させることを含む、請求項2又は3記載のコンピュータ実装方法。
  6. 前記データが、前記データストリーム内の前記所定の位置に存在する前記請求項のいずれか1項に記載のコンピュータ実装方法。
  7. 前記データストリーム内の前記データの位置を識別するメタデータを前記第2の装置において受信することを更に含む、請求項1に記載のコンピュータ実装方法。
  8. 前記メタデータの受信が、前記データの前記位置を前記第2の装置においてハードコーディングすることを含む請求項7に記載のコンピュータ実装方法。
  9. 前記メタデータが、前記第1の装置からの前記暗号化されたデータストリームの一部として受信される請求項7に記載のコンピュータ実装方法。
  10. 前記暗号化されたデータストリームが第1の接続を使用して受信され、前記メタデータが第2の接続を使用して受信される請求項7に記載のコンピュータ実装方法。
  11. 前記第2の装置において、個人鍵を使用して第2のデータストリーム内の前記データを暗号化することを含む請求項7~10のいずれか1項に記載されたコンピュータ実装方法。
  12. 第1の装置から第2の装置にデータを送信するシステムであって、前記システムは、
    第1の装置であって、
    データストリーム及び前記データストリーム内の前記データの位置を受信し、
    前記データストリームを暗号化し、
    前記暗号化されたデータストリームを前記第2の装置に送信するよう構成されたプロセッサを含む第1の装置と、
    第2の装置であって、
    前記第1の装置からの前記暗号化されたデータストリームを受信し、
    前記データストリーム内の前記データの位置を示すメタデータを受信し、
    前記暗号化されたデータストリームを解読し、
    前記位置に基づいて前記データストリーム内の前記データを識別し、
    前記データストリーム内の前記識別されたデータを暗号化するよう構成されたプロセッサを含む第2の装置と、を含むシステム。
  13. 前記第2の装置に前記メタデータを送信するように前記第1の装置が配置された請求項12に記載のシステム。
  14. 前記第1の装置がバッテリ駆動のモノのインターネット装置であり、前記データストリーム内の前記データがセンサーデータであり、前記第2の装置がバックエンド装置である請求項12に記載のシステム。
  15. コンピュータによって実行されると前記コンピュータが請求項1~6又は請求項7~11のいずれか1項に記載された方法のステップを実行する命令を含むコンピュータ読み取り可能な記憶媒体。
JP2021531597A 2018-12-03 2019-11-28 データストリーム内のデータの安全な送信 Pending JP2022510392A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18209942.4A EP3664396A1 (en) 2018-12-03 2018-12-03 Securely transmitting data in a data stream
EP18209942.4 2018-12-03
PCT/EP2019/082925 WO2020114880A1 (en) 2018-12-03 2019-11-28 Securely transmitting data in a data stream

Publications (2)

Publication Number Publication Date
JP2022510392A true JP2022510392A (ja) 2022-01-26
JPWO2020114880A5 JPWO2020114880A5 (ja) 2022-10-20

Family

ID=64606714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021531597A Pending JP2022510392A (ja) 2018-12-03 2019-11-28 データストリーム内のデータの安全な送信

Country Status (8)

Country Link
US (2) US11750620B2 (ja)
EP (2) EP3664396A1 (ja)
JP (1) JP2022510392A (ja)
KR (1) KR20210094616A (ja)
CN (2) CN117118734A (ja)
AU (1) AU2019392497A1 (ja)
BR (1) BR112021010346A2 (ja)
WO (1) WO2020114880A1 (ja)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001074003A1 (en) * 2000-03-29 2001-10-04 Sony Electronics, Inc. Transceiver system and method
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
JP2008539639A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号システムにおいて暗号化データ・ストリームを処理する装置及び方法
US20070079117A1 (en) * 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US20100095114A1 (en) * 2008-10-10 2010-04-15 Richard Greene Method and system for encrypting and decrypting data streams
US20110161325A1 (en) * 2009-12-31 2011-06-30 Ego7 Llc System, method and computer-readable storage medium for generation and remote content management of compiled files
US8880905B2 (en) * 2010-10-27 2014-11-04 Apple Inc. Methods for processing private metadata
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
US9246972B2 (en) * 2013-12-19 2016-01-26 Activision Publishing, Inc. Content delivery methods and systems
US20160142387A1 (en) * 2014-11-14 2016-05-19 Microsoft Technology Licensing, Llc. Storage for encrypted data with enhanced security
US20160205106A1 (en) * 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
US9946718B2 (en) * 2015-07-27 2018-04-17 Sas Institute Inc. Distributed data set encryption and decryption
US10715599B2 (en) * 2015-11-30 2020-07-14 Verizon Patent And Licensing, Inc. Internet of things (IoT) platform and application framework
US10129218B2 (en) * 2016-01-08 2018-11-13 Nicolaas Gustav Temme Method and system for receiving, processing, storing and sending data of internet connected devices
US20180176187A1 (en) * 2016-12-16 2018-06-21 Amazon Technologies, Inc. Secure data ingestion for sensitive data across networks
CN108566393B (zh) * 2018-04-13 2019-04-12 清华大学无锡应用技术研究院 数据加密的方法、装置和系统

Also Published As

Publication number Publication date
WO2020114880A1 (en) 2020-06-11
CN113261256B (zh) 2023-08-22
BR112021010346A2 (pt) 2021-08-24
CN113261256A (zh) 2021-08-13
EP3664396A1 (en) 2020-06-10
US20220124099A1 (en) 2022-04-21
CN117118734A (zh) 2023-11-24
KR20210094616A (ko) 2021-07-29
US20240022575A1 (en) 2024-01-18
EP3891951B1 (en) 2024-02-07
US11750620B2 (en) 2023-09-05
EP3891951A1 (en) 2021-10-13
AU2019392497A1 (en) 2021-07-22

Similar Documents

Publication Publication Date Title
US9537918B2 (en) File sharing with client side encryption
US9413754B2 (en) Authenticator device facilitating file security
US10374800B1 (en) Cryptography algorithm hopping
US9374222B2 (en) Secure communication of data between devices
JP6229800B2 (ja) 解析システム、解析方法、及び、解析プログラム
WO2017080356A1 (zh) 一种安全输入方法、装置和系统
CN113595722A (zh) 量子安全密钥同步方法、装置、电子设备和存储介质
EP3506552A1 (en) Secure installation of application keys
US20230401292A1 (en) Security of surveillance media
EP3688959B1 (en) System for securing deployed security cameras
US20170116393A1 (en) Drm service provision apparatus and method, and content playback apparatus and method using drm service
WO2016047111A1 (ja) 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
JP2022510392A (ja) データストリーム内のデータの安全な送信
CN111786955B (zh) 用于保护模型的方法和装置
JP6369553B2 (ja) 解析システム、解析方法、及び、解析プログラム
US11831756B2 (en) Sharing access to data externally
US10749899B1 (en) Securely sharing a transport layer security session with one or more trusted devices
US11818109B1 (en) Secure synchronization of data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240513