JP6542962B2 - 遅延データアクセス - Google Patents
遅延データアクセス Download PDFInfo
- Publication number
- JP6542962B2 JP6542962B2 JP2018133603A JP2018133603A JP6542962B2 JP 6542962 B2 JP6542962 B2 JP 6542962B2 JP 2018133603 A JP2018133603 A JP 2018133603A JP 2018133603 A JP2018133603 A JP 2018133603A JP 6542962 B2 JP6542962 B2 JP 6542962B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- key
- data
- policy
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003111 delayed effect Effects 0.000 title description 4
- 238000000034 method Methods 0.000 claims description 266
- 238000003860 storage Methods 0.000 claims description 127
- 230000004044 response Effects 0.000 claims description 78
- 230000015654 memory Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 29
- 238000012550 audit Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 description 214
- 238000013500 data storage Methods 0.000 description 48
- 230000009471 action Effects 0.000 description 30
- 238000007726 management method Methods 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000007704 transition Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 238000009795 derivation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 235000003642 hunger Nutrition 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000037351 starvation Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
鍵作成(鍵ID)
暗号化(鍵ID、データ、[AAD])
解読(鍵ID、暗号文、[AAD])
細断(鍵ID)
鍵再作成(暗号文、旧鍵ID、新鍵ID)。
鍵設定ポリシー(鍵ID、ポリシー)
保留(鍵ID、公開鍵)
復元(鍵ID、秘密鍵)
付記1.コンピュータ実装方法であって、
実行可能命令で構成される1つ以上のコンピュータシステムの制御下で、
コンピューティングリソースプロバイダへの、要求によって特定される鍵を使用して暗号文を解読するための該要求を受信することであって、該要求が、該要求が遂行されるのに十分な1つ以上の条件の組を満たす、受信することと、
該要求が保留されている間の時に、該要求の1つ以上の通知を、該鍵に対応する顧客の1つ以上のコンピュータシステムに伝送することと、
該要求の保留の間に該要求を中断することを可能にすることと、
該暗号文を解読して平文を得ることと、
少なくとも所定の時間量が経過し、かつ該要求が中断されなかったことの結果として、該平文を提供することと、を含む、該コンピュータ実装方法。
付記2.該所定の時間が該顧客によって構成可能である、付記1に記載のコンピュータ実装方法。
付記3.該1つ以上の通知を伝送することが、通知を受信するように指定される1人以上の個人に電子メッセージを送信することを含む、付記1または2に記載のコンピュータ実装方法。
付記4.該要求を中断するのに十分な1つ以上の条件を満たすことが、要求を遂行するのに不十分である、付記1〜3のいずれか一項に記載のコンピュータ実装方法。
付記5.該要求の結果として、該暗号文に関連して追加の監査機能を実行することをさらに含む、付記1〜4のいずれか一項に記載のコンピュータ実装方法。
付記6.該平文を提供することが、該平文の提供における遅延を実施することを含み、
該1つ以上の通知を伝送すること及び該遅延を実施することが、該鍵に対応するポリシーの構成の結果として、実行される、付記1〜5のいずれか一項に記載のコンピュータ実装方法。
付記7.コンピュータ実装方法であって、
実行可能命令で構成される1つ以上のコンピュータシステムの制御下で、
平文にアクセスするための認証された要求を受信することであって、その遂行が1つ以上の暗号動作を要求する、該受信することと、
該要求の遂行に対応する該要求への応答が提供される前に、プログラムされた遅延が要求されるように、該要求を処理することと、
該遅延後に該要求への応答を提供することと、を含む、該コンピュータ実装方法。
付記8.該1つ以上の暗号動作が暗号文の解読を含む、付記7に記載のコンピュータ実装方法。
付記9.該1つ以上の暗号動作が電子署名を生成することを含む、付記7または8に記載のコンピュータ実装方法。
付記10.該所定の遅延が、暗号文を解読するための鍵に対応するポリシーの結果として要求される、付記7〜9のいずれか一項に記載のコンピュータ実装方法。
付記11.該要求の1つ以上の通知を、該要求を中断する権利を有する1つ以上のエンティティに送信することをさらに含む、付記7〜10のいずれか一項に記載のコンピュータ実装方法。
付記12.該遅延の間に該要求を中断する能力を可能にすることをさらに含む、付記11に記載のコンピュータ実装方法。
付記13.認証された該要求が、該要求が中断されない限り、該応答を提供させるのに十分である、付記7〜12のいずれか一項に記載のコンピュータ実装方法。
付記14.該要求の結果として、増加した監査を引き起こすことをさらに含む、付記7〜13のいずれか一項に記載のコンピュータ実装方法。
付記15.コンピュータシステムであって、
1つ以上のプロセッサと、
該1つ以上のプロセッサによって実行されると、該コンピュータシステムに、
要求者からの、認証されたデータにアクセスする要求に関連するトリガーを検出することであって、該データにアクセスすることが1つ以上の暗号動作の実行を必要とする、該検出することと、
該トリガーの検出の結果として、該データが該要求者にアクセス可能になる前に、予めプログラムされた時間量を経過させることであって、該要求が該時間量の経過の間に該要求者とは異なるエンティティによって中断可能である、該経過させることと、を行わせる命令を含む、メモリと、を備えるコンピュータシステム。
付記16.該システムがメッセージングサブシステムをさらに備え、
該命令が、該コンピュータシステムに、該メッセージングサブシステムに該要求の通知を伝送させることを、さらに行わせる、付記15に記載のコンピュータシステム。
付記17.該トリガーが、該1つ以上の暗号動作のために要求される鍵に関するポリシーである、付記15または16に記載のコンピュータシステム。
付記18.該コンピュータシステムがコンピューティングリソースプロバイダによってホストされ、
該要求が、該コンピューティングリソースプロバイダの顧客から該コンピューティングリソースプロバイダによって受信される、付記15〜17のいずれか一項に記載のコンピュータシステム。
付記19.該所定の時間量が該顧客によって設定可能である、付記18に記載のコンピュータシステム。
付記20.該命令がさらに、該コンピュータシステムに該1つ以上の暗号動作を実行させる、付記15〜19のいずれか一項に記載のコンピュータシステム。
付記21.コンピュータシステムの1つ以上のプロセッサによって実行されると、該コンピュータシステムに、
要求者からの認証されたデータにアクセスする要求に関連するトリガーを検出することであって、該データにアクセスすることが1つ以上の暗号動作の実行を必要とする、該検出することと、
該トリガーの検出の結果として、時間量の間該要求を該要求者とは異なるエンティティによって中断可能にさせることと、を行わせる命令をそこに集合的に格納した、1つ以上のコンピュータ可読媒体。
付記22.該時間量が所定の時間量である、付記21に記載のコンピュータ可読格納媒体。
付記23.該命令がさらに、該コンピュータシステムに、該要求の1つ以上の通知の別のコンピュータシステムへの伝送を行わせることを引き起こす、付記21または22に記載のコンピュータ可読格納媒体。
付記24.該1つ以上の暗号動作が鍵を使用し、
該トリガーが、該時間量の間該要求が中止可能であることを要求する該鍵についてのポリシーである、付記21〜23に記載の1つ以上のコンピュータ可読格納媒体。
付記25.該要求の有効性が、1つ以上の条件を満たすことを要求し、かつ、
該1つ以上の条件のうちの少なくとも1つが満たされなくても該要求の中止が可能である、
付記21〜24のいずれか一項に記載の1つ以上のコンピュータ可読格納媒体。
付記26.該命令がさらに、該システムに、該データにアクセスするための要求の通知を受信するように特定される1人以上の個人に通知させる、付記21〜25にいずれか一項に記載の1つ以上のコンピュータ可読格納媒体。
付記27.該データにアクセスするための該要求が、該要求によって特定される鍵を使用して暗号文を解読するための要求である、付記21〜26のいずれか一項に記載の1つ以上のコンピュータ可読格納媒体。
付記28.システムであって、
1つ以上のプロセッサと、
該1つ以上のプロセッサによって実行されると、
該システムに、該要求によって示される時間にポリシーを有効にするための要求を受信することと、
該示された時間に少なくとも部分的に基づいて、該要求の遂行が現在有効なポリシーを順守するかどうかを判断することと、
該要求の受信と該示された時間との間の時に、該要求を中断するための別の要求が受信されることを可能にすることと、を行わせる、命令を含むメモリと、を備える、該システム。
付記29.該要求が、データへのアクセスのために満たすことが必要とされる1つ以上の条件を変更するためのものである、付記28に記載のシステム。
付記30.該ポリシーが、暗号サービスによって管理される鍵に対応し、かつ、暗号サービスが1つ以上の暗号動作を実行するために満たすことが必要とされる、1つ以上の条件を示す、付記28または29に記載のシステム。
付記31.該命令がさらに、該要求の受信の結果として、該システムに、それぞれが該要求を中断する権限を有する1つ以上のエンティティに、1つ以上の通知を伝送させる、付記28〜30のいずれか一項に記載のシステム。
Claims (31)
- コンピュータにより実行される方法であって、
コンピューティングリソースプロバイダのサービスへのネットワークを介して、要求によって指定された鍵を使用して暗号文を解読する前記要求を受信するステップであって、前記要求の遂行は、認証条件の組を満たすことに依存する、ステップと、
前記要求が保留されている間の時間に、前記要求の1つまたは複数の通知を、前記鍵に対応する顧客の1つまたは複数のコンピュータシステムに送信するステップであって、前記要求は、前記1つまたは複数の通知の送信の前に、前記認証条件の組を満たすとして検証される、ステップと、
前記要求の保留の間に前記要求が中断されることを可能にするステップと、
前記コンピューティングリソースプロバイダの前記サービスによって、前記暗号文を解読して平文を取得するステップと、
前記要求に応答して、および介入要求なしに、前記要求の前記1つまたは複数の通知が送信された時間に関連して予め定められた時間量が経過したこと、および前記要求の前記保留の間に前記要求の前記1つまたは複数の通知に応答して前記顧客によって許可された中断表示を受信していないことの結果として前記の要求の遂行が中断されていないことの両方の結果として、前記平文を提供するステップであって、前記予め定められた時間量は、前記暗号文と関連付けられたポリシーに少なくとも部分的に基づいており、前記ポリシーが、前記要求が遂行されることを可能とするかを判定するために使用される情報の真正を検証するために電子署名が使用される、ステップと
を備えたことを特徴とするコンピュータにより実行される方法。 - 前記予め定められた時間量は、前記顧客によって構成可能であることを特徴とする請求項1に記載のコンピュータにより実行される方法。
- 前記1つまたは複数の通知を送信することは、通知を受信するように指定された1つまたは複数の個人に電子メッセージを送信することを含むことを特徴とする請求項1に記載のコンピュータにより実行される方法。
- 前記要求を中断するのに十分な1つまたは複数の条件を満たすことは、前記要求が遂行されるのに不十分であることを特徴とする請求項1に記載のコンピュータにより実行される方法。
- 前記要求の結果として、前記暗号文に関連して、追加の監査機能を実行するステップをさらに備えたことを特徴とする請求項1に記載のコンピュータにより実行される方法。
- 前記平文を提供することは、前記平文を提供する際に遅延を実施することを含み、
前記1つまたは複数の通知を送信すること、および前記遅延を実施することは、前記ポリシーの結果として実行され、前記ポリシーは、前記鍵の許可された使用についての条件を指定する
ことを特徴とする請求項1に記載のコンピュータにより実行される方法。 - コンピュータにより実行される方法であって、
コンピューティングリソースプロバイダのサービスへのネットワークを介して、その遂行が1つまたは複数の暗号動作を必要とする、平文にアクセスする要求を受信するステップと、
前記要求の1つまたは複数の通知を、前記要求に対応する顧客の1つまたは複数のコンピュータシステムに送信するステップと、
前記要求の遂行に対応する前記要求への応答が提供される前に、予めプログラムされた遅延が必要とされるように前記要求を処理するステップであって、前記予めプログラムされた遅延は、暗号文と関連付けられたポリシーに少なくとも部分的に基づいている、ステップと、
前記遅延の後、および前記送信された1つまたは複数の通知への応答を受信していないことの結果として、前記要求への前記応答を提供するステップであって、受信される前記要求は、前記1つまたは複数の通知の送信の前に、前記送信された1つまたは複数の通知への前記応答が受信されない限り、前記応答の提供を生じさせるのに十分である、認証される要求として検証され、前記ポリシーが、前記要求が遂行されることを可能とするかを判定するために使用される情報の真正を検証するために電子署名が使用される、ステップと、
を備えたことを特徴とするコンピュータにより実行される方法。 - 前記1つまたは複数の暗号動作は、暗号文の解読を含むことを特徴とする請求項7に記載のコンピュータにより実行される方法。
- 前記1つまたは複数の暗号動作は、電子署名を生成することを含むことを特徴とする請求項7に記載のコンピュータにより実行される方法。
- 前記ポリシーは、暗号文を解読するための鍵に対応することを特徴とする請求項7に記載のコンピュータにより実行される方法。
- 前記1つまたは複数の通知を送信することは、前記認証される要求の前記1つまたは複数の通知を、前記要求を中断する権限を有する1つまたは複数のエンティティに送信することを含むことを特徴とする請求項7に記載のコンピュータにより実行される方法。
- 前記遅延の間に前記要求を中断する能力を可能にするステップをさらに備えたことを特徴とする請求項11に記載のコンピュータにより実行される方法。
- 前記要求の検証は、前記要求が前記要求の遂行を許可するための1つまたは複数の認証条件を満たすことの表示を取得することを含むことを特徴とする請求項7に記載のコンピュータにより実行される方法。
- 前記要求の結果として、増加した監査を引き起こすステップをさらに備えたことを特徴とする請求項7に記載のコンピュータにより実行される方法。
- コンピュータシステムであって、
1つまたは複数のプロセッサと、
命令を含むメモリと、を備え、前記命令は、前記1つまたは複数のプロセッサによって実行されるとき、前記コンピュータシステムに、
認証される要求と関連して、要求者から、データにアクセスするトリガを検出させ、前記データにアクセスすることは、1つまたは複数の暗号動作の実行を必要とし、
前記要求の通知を、前記データと関連付けられた顧客コンピューティングシステムに送信させ、前記認証される要求は、前記要求の遂行を許可するための1つまたは複数の条件が前記通知の送信の前に満たされるように真正であるとして検証され、
前記トリガを検出した結果として、前記データが前記要求者に対してアクセス可能である前に予めプログラムされた時間量を経過させ、前記要求の遂行は、前記顧客コンピューティングシステムから、前記送信された通知への応答を送信することによって、前記時間量の経過の間に前記要求者とは異なるエンティティによって中断可能であり、前記予めプログラムされた時間量は、前記データを伴うポリシーに基づいており、前記ポリシーが、前記要求が遂行されることを可能とするかを判定するために使用される情報の真正を検証するために電子署名が使用される
ことを特徴とするコンピュータシステム。 - 前記システムは、メッセージングサブシステムをさらに備え、
前記命令はさらに、前記コンピュータシステムが前記メッセージングサブシステムに前記認証される要求の前記通知を送信させることを引き起こす
ことを特徴とする請求項15に記載のコンピュータシステム。 - 前記トリガは、前記1つまたは複数の暗号動作に必要とされる鍵に関するポリシーであることを特徴とする請求項15に記載のコンピュータシステム。
- 前記コンピュータシステムは、コンピューティングリソースプロバイダによってホストされ、
前記認証される要求は、前記コンピューティングリソースプロバイダによって前記コンピューティングリソースプロバイダの顧客から受信される
ことを特徴とする請求項15に記載のコンピュータシステム。 - 前記予めプログラムされた時間量は、前記顧客によって構成可能であることを特徴とする請求項18に記載のコンピュータシステム。
- 前記命令はさらに、前記コンピュータシステムに前記1つまたは複数の暗号動作を実行させることを特徴とする請求項15に記載のコンピュータシステム。
- 命令を集合的に記憶した1つまたは複数の非一時的コンピュータ可読記憶媒体であって、前記命令は、コンピュータシステムの1つまたは複数のプロセッサによって実行されるとき、前記コンピュータシステムに、
認証される要求と関連して、要求者から、データにアクセスするトリガを検出させ、前記データにアクセスすることは、1つまたは複数の暗号動作の実行を必要とし、
前記認証される要求の通知を、前記認証される要求と関連付けられた顧客に送信させ、前記認証される要求は、前記認証される要求の遂行が許可されるように、前記通知の送信の前に真正であるとして検証され、
前記トリガを検出した結果として、前記認証される要求の遂行が、前記データを伴うポリシーに少なくとも部分的に基づいている時間量の間に、前記要求者とは異なるエンティティによって中断可能とさせ、前記認証される要求は、前記送信された通知への応答を受信することによって中断可能であり、前記ポリシーが、前記要求が遂行されることを可能とするかを判定するために使用される情報の真正を検証するために電子署名が使用される
ことを特徴とする1つまたは複数の非一時的コンピュータ可読記憶媒体。 - 前記時間量は、予め定められた時間量であることを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。
- 前記命令はさらに、前記コンピュータシステムに、前記認証される要求の1つまたは複数の通知を、前記顧客によって操作される別のコンピュータシステムに送信させることを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。
- 前記1つまたは複数の暗号動作は、鍵を使用し、
前記トリガは、前記認証される要求が前記時間量の間に中止可能になることを必要とする前記鍵についてのポリシーである
ことを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。 - 前記認証される要求の有効性は、1つまたは複数の条件を満たすことを必要とし、
前記認証される要求の中止は、満たされていない前記1つまたは複数の条件のうちの少なくとも1つで可能である
ことを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。 - 前記システムに前記認証される要求の前記通知を送信させる前記命令はさらに、前記システムに、通知を受信するために指定される1つまたは複数の個人に、前記データにアクセスする認証される要求を通知させることを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。
- 前記データにアクセスする前記認証される要求は、前記認証される要求によって指定される鍵を使用して暗号文を解読する要求であることを特徴とする請求項21に記載の1つまたは複数の非一時的コンピュータ可読記憶媒体。
- システムであって、
1つまたは複数のプロセッサと、
命令を含むメモリと、を備え、前記命令は、前記1つまたは複数のプロセッサによって実行されるとき、前記システムに、
要求によって示される後の時間に有効となるポリシーについての前記要求を受信させ、
前記後の時間に少なくとも部分的に基づいて、前記要求の遂行が現在有効であるポリシーに適合すると判定させ、
1つまたは複数の通知を、各々が前記要求を中断する権限を有する1つまたは複数のエンティティに送信させ、前記要求は、前記1つまたは複数の通知の送信の前に1つまたは複数の条件に従って真正であるとして検証され、
前記要求の受信する時と前記後の時間との間の時間に、前記要求の遂行を中断する別の要求を受信させ、前記ポリシーが、前記要求が遂行されるかを可能とするかを判定するために使用される情報の真正を検証するために電子署名が使用される
ことを特徴とするシステム。 - 前記要求は、データへのアクセスのために満たされることが必要とされる1つまたは複数の条件を変更することであることを特徴とする請求項28に記載のシステム。
- 前記ポリシーは、暗号サービスによって管理される鍵に対応し、および1つまたは複数の暗号動作を実行するために前記暗号サービスについて満たされることが必要とされる1つまたは複数の条件を示すことを特徴とする請求項28に記載のシステム。
- 前記命令はさらに、前記システムに、前記1つまたは複数の通知のうちの少なくとも1つへの応答を受信した結果として、前記要求を中断させることを特徴とする請求項28に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/765,239 US10210341B2 (en) | 2013-02-12 | 2013-02-12 | Delayed data access |
US13/765,239 | 2013-02-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558056A Division JP6430968B2 (ja) | 2013-02-12 | 2014-02-07 | 遅延データアクセス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018186550A JP2018186550A (ja) | 2018-11-22 |
JP6542962B2 true JP6542962B2 (ja) | 2019-07-10 |
Family
ID=51298338
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558056A Active JP6430968B2 (ja) | 2013-02-12 | 2014-02-07 | 遅延データアクセス |
JP2018133603A Active JP6542962B2 (ja) | 2013-02-12 | 2018-07-13 | 遅延データアクセス |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558056A Active JP6430968B2 (ja) | 2013-02-12 | 2014-02-07 | 遅延データアクセス |
Country Status (6)
Country | Link |
---|---|
US (1) | US10210341B2 (ja) |
EP (1) | EP2956880A4 (ja) |
JP (2) | JP6430968B2 (ja) |
CN (1) | CN105027130B (ja) |
CA (1) | CA2899019C (ja) |
WO (1) | WO2014126816A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9059977B2 (en) * | 2013-03-13 | 2015-06-16 | Route1 Inc. | Distribution of secure or cryptographic material |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9443093B2 (en) * | 2013-06-20 | 2016-09-13 | Amazon Technologies, Inc. | Policy enforcement delays |
WO2015084797A1 (en) * | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
US10140477B2 (en) * | 2013-12-09 | 2018-11-27 | Thales E-Security, Inc. | Obfuscating in memory encryption keys |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
EP2922326B1 (en) * | 2014-03-21 | 2018-12-19 | Sun Patent Trust | Security key derivation in dual connectivity |
US20170132430A1 (en) * | 2014-07-15 | 2017-05-11 | Neil Sikka | Apparatus for and Method of Preventing Unsecured Data Access |
WO2016053267A1 (en) * | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | Cancellation requests |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US10614119B2 (en) | 2016-01-19 | 2020-04-07 | Regwez, Inc. | Masking restrictive access control for a user on multiple devices |
US11102188B2 (en) * | 2016-02-01 | 2021-08-24 | Red Hat, Inc. | Multi-tenant enterprise application management |
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US9948681B1 (en) * | 2016-03-31 | 2018-04-17 | Amazon Technologies, Inc. | Access control monitoring through policy management |
US10567388B1 (en) | 2016-03-31 | 2020-02-18 | Amazon Technologies, Inc. | Automatic account resource and policy decommissioning |
WO2017189027A1 (en) | 2016-04-29 | 2017-11-02 | Digital Asset Holdings | Digital asset modeling |
US10644878B2 (en) * | 2016-06-24 | 2020-05-05 | NTT Research | Key management system and method |
WO2018053511A1 (en) | 2016-09-19 | 2018-03-22 | Ntt Innovation Institute, Inc. | Threat scoring system and method |
AU2017332645B2 (en) * | 2016-09-23 | 2019-12-19 | Apple Inc. | Managing credentials of multiple users on an electronic device |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US10893505B2 (en) | 2018-01-23 | 2021-01-12 | Statum Systems Inc. | Enhanced pager network |
US10733306B2 (en) * | 2018-03-07 | 2020-08-04 | International Business Machines Corporation | Write-only limited-read filesystem |
JP2020054618A (ja) * | 2018-10-02 | 2020-04-09 | 株式会社三洋物産 | 遊技機 |
JP2020054619A (ja) * | 2018-10-02 | 2020-04-09 | 株式会社三洋物産 | 遊技機 |
JP2020054620A (ja) * | 2018-10-02 | 2020-04-09 | 株式会社三洋物産 | 遊技機 |
JP2020054617A (ja) * | 2018-10-02 | 2020-04-09 | 株式会社三洋物産 | 遊技機 |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
EP4007983A4 (en) | 2019-08-01 | 2023-08-30 | Coinbase, Inc. | SYSTEMS AND METHODS FOR GENERATING SIGNATURES |
WO2021076868A1 (en) * | 2019-10-16 | 2021-04-22 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11151229B1 (en) | 2020-04-10 | 2021-10-19 | Avila Technology, LLC | Secure messaging service with digital rights management using blockchain technology |
US10873852B1 (en) | 2020-04-10 | 2020-12-22 | Avila Technology, LLC | POOFster: a secure mobile text message and object sharing application, system, and method for same |
CN111666540B (zh) * | 2020-06-05 | 2022-05-13 | 上海冠勇信息科技有限公司 | 一种基于区块链与数字签名的版权存证确权方法 |
US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
US20230078187A1 (en) * | 2021-09-12 | 2023-03-16 | Zoom Video Communications, Inc. | Distributed Encryption Key Allocation |
US11829505B2 (en) * | 2021-09-22 | 2023-11-28 | Citrix Systems, Inc. | High security one-time encryption |
WO2023081407A2 (en) * | 2021-11-07 | 2023-05-11 | Ntt Research, Inc. | Cryptographic data message expansion for increasing adversarial storage requirements |
FR3147399A1 (fr) * | 2023-03-31 | 2024-10-04 | Stmicroelectronics International N.V. | Procédé et circuit d’émulation d’une mémoire morte |
Family Cites Families (211)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4918728A (en) | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US5054067A (en) | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US5146498A (en) | 1991-01-10 | 1992-09-08 | Motorola, Inc. | Remote key manipulations for over-the-air re-keying |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5633931A (en) | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5761306A (en) | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5862220A (en) | 1996-06-03 | 1999-01-19 | Webtv Networks, Inc. | Method and apparatus for using network address information to improve the performance of network transactions |
US6012144A (en) | 1996-10-08 | 2000-01-04 | Pickett; Thomas E. | Transaction security method and apparatus |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
JP3939453B2 (ja) | 1999-01-22 | 2007-07-04 | 三菱電機株式会社 | 情報仲介システム |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6505299B1 (en) | 1999-03-01 | 2003-01-07 | Sharp Laboratories Of America, Inc. | Digital image scrambling for image coding systems |
US6546492B1 (en) | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
JP2000295209A (ja) | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP4132530B2 (ja) | 2000-01-24 | 2008-08-13 | 株式会社リコー | 電子保存装置 |
US8868914B2 (en) | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US6826609B1 (en) | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
DE10025626A1 (de) | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
US8538843B2 (en) | 2000-07-17 | 2013-09-17 | Galactic Computing Corporation Bvi/Bc | Method and system for operating an E-commerce service provider |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
GB2385177B (en) | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7050583B2 (en) | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
CA2358048A1 (en) | 2001-09-25 | 2003-03-25 | Luis Rueda | A cryptosystem for data security |
CA2358980A1 (en) | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US20020076044A1 (en) | 2001-11-16 | 2002-06-20 | Paul Pires | Method of and system for encrypting messages, generating encryption keys and producing secure session keys |
US7865446B2 (en) | 2001-12-11 | 2011-01-04 | International Businesss Machines Corporation | Method for secure electronic commercial transaction on-line processing |
US7392390B2 (en) | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
JP4291970B2 (ja) | 2001-12-20 | 2009-07-08 | 富士通株式会社 | 暗号処理装置 |
US7117366B2 (en) | 2002-01-08 | 2006-10-03 | International Business Machines Corporation | Public key based authentication method for transaction delegation in service-based computing environments |
US7376967B1 (en) | 2002-01-14 | 2008-05-20 | F5 Networks, Inc. | Method and system for performing asynchronous cryptographic operations |
JP3897613B2 (ja) | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
US20030188188A1 (en) * | 2002-03-15 | 2003-10-02 | Microsoft Corporation | Time-window-constrained multicast for future delivery multicast |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
AU2003241594A1 (en) | 2002-05-23 | 2003-12-12 | Atmel Corporation | Advanced encryption standard (aes) hardware cryptographic engine |
US20040009815A1 (en) | 2002-06-26 | 2004-01-15 | Zotto Banjamin O. | Managing access to content |
JP2005533438A (ja) | 2002-07-12 | 2005-11-04 | イングリアン ネットワークス インコーポレーテッド | ネットワークに付随する暗号化 |
US7620680B1 (en) | 2002-08-15 | 2009-11-17 | Microsoft Corporation | Fast byzantine paxos |
US7877607B2 (en) | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
FR2844656B1 (fr) | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US8064508B1 (en) | 2002-09-19 | 2011-11-22 | Silicon Image, Inc. | Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer |
US20040107345A1 (en) | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US7565419B1 (en) | 2002-11-22 | 2009-07-21 | Symantec Operating Corporation | Conflict resolution in a peer to peer network |
US20040143733A1 (en) | 2003-01-16 | 2004-07-22 | Cloverleaf Communication Co. | Secure network data storage mediator |
GB2400699B (en) | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
US20050015471A1 (en) | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
JP4062206B2 (ja) | 2003-08-01 | 2008-03-19 | 日本電気株式会社 | 署名復号サービスシステム及びプログラム |
JP2005151529A (ja) * | 2003-10-20 | 2005-06-09 | Sony Corp | データ伝送方法、データ伝送装置及びデータ受信装置 |
US8065720B1 (en) | 2004-01-06 | 2011-11-22 | Novell, Inc. | Techniques for managing secure communications |
JP2005197912A (ja) * | 2004-01-06 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 |
US7296023B2 (en) * | 2004-01-15 | 2007-11-13 | International Business Machines Corporation | Method and apparatus for persistent real-time collaboration |
JP2005258801A (ja) | 2004-03-11 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 個人認証システム |
EP2267624B1 (en) | 2004-04-19 | 2017-07-12 | Lumension Security S.A. | A generic framework for runtime interception and execution control of interpreted languages |
JP4532484B2 (ja) | 2004-05-17 | 2010-08-25 | 三菱電機株式会社 | 量子暗号通信装置 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US20060010323A1 (en) * | 2004-07-07 | 2006-01-12 | Xerox Corporation | Method for a repository to provide access to a document, and a repository arranged in accordance with the same method |
US7979731B2 (en) * | 2004-07-15 | 2011-07-12 | Panasonic Corporation | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system |
US20060021018A1 (en) | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
US20060048222A1 (en) | 2004-08-27 | 2006-03-02 | O'connor Clint H | Secure electronic delivery seal for information handling system |
EP1784943A4 (en) | 2004-08-31 | 2011-08-03 | Ntt Docomo Inc | RECEPTION OF CRYPTOGRAPHIC DIGITAL CERTIFICATES |
US8315387B2 (en) | 2004-11-05 | 2012-11-20 | Nucrypt Llc | System and method for data transmission over arbitrary media using physical encryption |
US7607164B2 (en) | 2004-12-23 | 2009-10-20 | Microsoft Corporation | Systems and processes for managing policy change in a distributed enterprise |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
US7900247B2 (en) | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US7774826B1 (en) * | 2005-03-18 | 2010-08-10 | Novell, Inc. | System and method for determining effective policy profiles in a client-server architecture |
JP4622627B2 (ja) * | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
US7639819B2 (en) | 2005-06-16 | 2009-12-29 | Oracle International Corporation | Method and apparatus for using an external security device to secure data in a database |
US8295492B2 (en) | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7784087B2 (en) * | 2005-08-04 | 2010-08-24 | Toshiba Corporation | System and method for securely sharing electronic documents |
US8917159B2 (en) | 2005-08-19 | 2014-12-23 | CLARKE William McALLISTER | Fully secure item-level tagging |
US8566607B2 (en) | 2005-08-26 | 2013-10-22 | International Business Machines Corporation | Cryptography methods and apparatus used with a processor |
JP2007081482A (ja) | 2005-09-09 | 2007-03-29 | Canon Inc | 端末認証方法及びその装置、プログラム |
JP4569464B2 (ja) | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
US7912994B2 (en) | 2006-01-27 | 2011-03-22 | Apple Inc. | Reducing connection time for mass storage class peripheral by internally prefetching file data into local cache in response to connection to host |
US7925023B2 (en) * | 2006-03-03 | 2011-04-12 | Oracle International Corporation | Method and apparatus for managing cryptographic keys |
US7751570B2 (en) | 2006-04-04 | 2010-07-06 | Oracle International Corporation | Method and apparatus for managing cryptographic keys |
US8064604B2 (en) | 2006-04-04 | 2011-11-22 | Oracle International Corporation | Method and apparatus for facilitating role-based cryptographic key management for a database |
JP2007293468A (ja) * | 2006-04-24 | 2007-11-08 | Fujifilm Corp | プリントサービスシステムおよびプリント処理方法 |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
US20070283446A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure handling of scanned documents |
US20080019516A1 (en) * | 2006-06-22 | 2008-01-24 | Entriq Inc. | Enforced delay of access to digital content |
JP4943751B2 (ja) | 2006-07-04 | 2012-05-30 | 株式会社内田洋行 | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
US20080028464A1 (en) | 2006-07-25 | 2008-01-31 | Michael Paul Bringle | Systems and Methods for Data Processing Anomaly Prevention and Detection |
US8689287B2 (en) | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
US20100316219A1 (en) | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US7953978B2 (en) | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US8407806B2 (en) * | 2006-09-29 | 2013-03-26 | Purusharth Agrawal | Digital data distribution detection, deterrence and disablement system and method |
GB2443244A (en) | 2006-10-05 | 2008-04-30 | Hewlett Packard Development Co | Authenticated Encryption Method and Apparatus |
US20100095118A1 (en) | 2006-10-12 | 2010-04-15 | Rsa Security Inc. | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users |
US20100098248A1 (en) | 2006-10-31 | 2010-04-22 | Agency For Science Technology And Research | Device and method of generating and distributing access permission to digital object |
US8090098B2 (en) | 2006-11-13 | 2012-01-03 | Electronics And Telecommunications Research Institute | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
WO2008127446A2 (en) * | 2006-12-01 | 2008-10-23 | President And Fellows Of Harvard College | A method and apparatus for time-lapse cryptography |
JP5171842B2 (ja) * | 2006-12-12 | 2013-03-27 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | 時間領域データストリームを表している符号化および復号化のための符号器、復号器およびその方法 |
US20080172562A1 (en) | 2007-01-12 | 2008-07-17 | Christian Cachin | Encryption and authentication of data and for decryption and verification of authenticity of data |
KR101391152B1 (ko) | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
US8218761B2 (en) | 2007-04-06 | 2012-07-10 | Oracle International Corporation | Method and apparatus for generating random data-encryption keys |
WO2008128212A1 (en) | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
US8112358B2 (en) | 2007-06-04 | 2012-02-07 | Qualcomm Atheros, Inc. | Authorizing customer premise equipment on a sub-network |
JP2008306418A (ja) | 2007-06-07 | 2008-12-18 | Kddi Corp | ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム |
US20080319909A1 (en) | 2007-06-25 | 2008-12-25 | Perkins George S | System and method for managing the lifecycle of encryption keys |
MX2010000619A (es) | 2007-07-17 | 2010-05-17 | William Howard Peirson Jr | Sistemas y procesos para obtener y manejar firmas electronicas para documentos de transacciones de bienes raices. |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
US7894626B2 (en) | 2007-08-31 | 2011-02-22 | Xerox Corporation | System and method for the generation of multiple angle correlation-based digital watermarks |
US8140847B1 (en) | 2007-09-18 | 2012-03-20 | Jianqing Wu | Digital safe |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8549278B2 (en) * | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Rights management services-based file encryption system and method |
WO2009060283A1 (en) | 2007-11-05 | 2009-05-14 | Synaptic Laboratories Limited | Method and apparatus for secure communication |
KR100980831B1 (ko) | 2007-12-12 | 2010-09-10 | 한국전자통신연구원 | 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 |
US8495357B2 (en) | 2007-12-19 | 2013-07-23 | International Business Machines Corporation | Data security policy enforcement |
US8175276B2 (en) | 2008-02-04 | 2012-05-08 | Freescale Semiconductor, Inc. | Encryption apparatus with diverse key retention schemes |
JP4896054B2 (ja) | 2008-03-06 | 2012-03-14 | イートライアル株式会社 | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
US8681990B2 (en) | 2008-03-28 | 2014-03-25 | International Business Machines Corporation | Renewal management for data items |
JP4526574B2 (ja) | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US8494168B1 (en) | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8589697B2 (en) | 2008-04-30 | 2013-11-19 | Netapp, Inc. | Discarding sensitive data from persistent point-in-time image |
US20090300356A1 (en) * | 2008-05-27 | 2009-12-03 | Crandell Jeffrey L | Remote storage encryption system |
US20100014662A1 (en) | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
US20110099362A1 (en) | 2008-06-23 | 2011-04-28 | Tomoyuki Haga | Information processing device, encryption key management method, computer program and integrated circuit |
GB0811897D0 (en) | 2008-06-30 | 2008-07-30 | Steed Darren | Intelligent file encapsulation |
US8261320B1 (en) | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
US8005859B2 (en) | 2008-07-09 | 2011-08-23 | The Go Daddy Group, Inc. | Maintaining contact with a document storage file owner |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
US8245039B2 (en) | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
US8302170B2 (en) | 2008-09-22 | 2012-10-30 | Bespoke Innovations S.A.R.L. | Method for enhancing network application security |
US9742555B2 (en) | 2008-09-25 | 2017-08-22 | Nokia Technologies Oy | Encryption/identification using array of resonators at transmitter and receiver |
US8804950B1 (en) | 2008-09-30 | 2014-08-12 | Juniper Networks, Inc. | Methods and apparatus for producing a hash value based on a hash function |
US8392682B2 (en) | 2008-12-17 | 2013-03-05 | Unisys Corporation | Storage security using cryptographic splitting |
JP2010128824A (ja) | 2008-11-27 | 2010-06-10 | Hitachi Software Eng Co Ltd | ポリシーグループ識別子を利用したクライアント制御システム |
CN101753302B (zh) | 2008-12-09 | 2012-07-04 | 北大方正集团有限公司 | 一种保证sip通信安全的方法和系统 |
US8699704B2 (en) * | 2010-01-13 | 2014-04-15 | Entropic Communications, Inc. | Secure node admission in a communication network |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US8245037B1 (en) | 2009-02-17 | 2012-08-14 | Amazon Technologies, Inc. | Encryption key management |
US9037844B2 (en) | 2009-02-27 | 2015-05-19 | Itron, Inc. | System and method for securely communicating with electronic meters |
US20100266132A1 (en) | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
US8251283B1 (en) | 2009-05-08 | 2012-08-28 | Oberon Labs, LLC | Token authentication using spatial characteristics |
US8284945B2 (en) | 2009-06-02 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Automatic change of symmetrical encryption key |
US9031876B2 (en) | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
JP2011019129A (ja) | 2009-07-09 | 2011-01-27 | Nec Corp | データ管理システム及びデータ管理方法 |
US8799322B2 (en) | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US9311465B2 (en) * | 2009-09-21 | 2016-04-12 | James McNulty | Secure information storage and retrieval apparatus and method |
IL201351A0 (en) | 2009-10-01 | 2010-05-31 | Michael Feldbau | Device and method for electronic signature via proxy |
US8572369B2 (en) | 2009-12-11 | 2013-10-29 | Sap Ag | Security for collaboration services |
CN101741547B (zh) | 2009-12-18 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 节点间保密通信方法及系统 |
WO2011073894A1 (en) | 2009-12-18 | 2011-06-23 | Koninklijke Philips Electronics N.V. | Digital rights management using attribute-based encryption |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
GB201000288D0 (en) | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
WO2011089712A1 (ja) | 2010-01-22 | 2011-07-28 | 富士通株式会社 | 認証方法、認証システムおよび認証プログラム |
JP5070305B2 (ja) * | 2010-01-29 | 2012-11-14 | 株式会社日本総合研究所 | 取引中継方法および取引中継システム |
US20110213971A1 (en) * | 2010-03-01 | 2011-09-01 | Nokia Corporation | Method and apparatus for providing rights management at file system level |
US8667269B2 (en) | 2010-04-02 | 2014-03-04 | Suridx, Inc. | Efficient, secure, cloud-based identity services |
EP2378451B1 (en) * | 2010-04-19 | 2018-07-04 | Vodafone Holding GmbH | User authentication in a tag-based service |
US8601263B1 (en) | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
US9160738B2 (en) | 2010-05-27 | 2015-10-13 | Microsoft Corporation | Delegation-based authorization |
US20120079289A1 (en) | 2010-09-27 | 2012-03-29 | Skymedi Corporation | Secure erase system for a solid state non-volatile memory device |
JP2012073374A (ja) | 2010-09-28 | 2012-04-12 | Fujikura Ltd | 光ファイバ切断装置 |
US8504837B2 (en) | 2010-10-15 | 2013-08-06 | Rockwell Automation Technologies, Inc. | Security model for industrial devices |
US9961550B2 (en) | 2010-11-04 | 2018-05-01 | Itron Networked Solutions, Inc. | Physically secured authorization for utility applications |
US8832726B2 (en) * | 2010-11-17 | 2014-09-09 | Verizon Patent And Licensing Inc. | Video streaming entitlement determined based on the location of the viewer |
US8401186B2 (en) | 2010-11-29 | 2013-03-19 | Beijing Z&W Technology Consulting Co., Ltd. | Cloud storage data access method, apparatus and system based on OTP |
US8565422B2 (en) | 2010-12-03 | 2013-10-22 | Salesforce.Com, Inc. | Method and system for enryption key versioning and key rotation in a multi-tenant environment |
KR101145766B1 (ko) | 2010-12-10 | 2012-05-16 | 고려대학교 산학협력단 | 보안 서비스 제공 시스템 및 방법 |
CN102130768B (zh) | 2010-12-20 | 2012-11-07 | 西安西电捷通无线网络通信股份有限公司 | 一种具有链路层加解密能力的终端设备及其数据处理方法 |
US8478858B2 (en) | 2011-02-01 | 2013-07-02 | Limelight Networks, Inc. | Policy management for content storage in content delivery networks |
US8588426B2 (en) | 2011-02-21 | 2013-11-19 | Blackberry Limited | Methods and apparatus to secure communications in a mobile network |
JP5564453B2 (ja) * | 2011-02-25 | 2014-07-30 | 株式会社エヌ・ティ・ティ・データ | 情報処理システム、及び情報処理方法 |
US8789210B2 (en) | 2011-05-04 | 2014-07-22 | International Business Machines Corporation | Key usage policies for cryptographic keys |
US8850593B2 (en) | 2011-05-12 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | Data management using a virtual machine-data image |
US9076020B2 (en) | 2011-05-13 | 2015-07-07 | Microsoft Technology Licensing, Llc | Protected mode for mobile communication and other devices |
US8544070B2 (en) | 2011-05-16 | 2013-09-24 | Novell, Inc. | Techniques for non repudiation of storage in cloud or shared storage environments |
US9690941B2 (en) | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
US9049023B2 (en) | 2011-05-24 | 2015-06-02 | Zeutro Llc | Outsourcing the decryption of functional encryption ciphertexts |
US20120303310A1 (en) | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
KR20120134509A (ko) | 2011-06-02 | 2012-12-12 | 삼성전자주식회사 | 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법 |
US8516244B2 (en) | 2011-06-10 | 2013-08-20 | Zeutro Llc | System, apparatus and method for decentralizing attribute-based encryption information |
US20120323990A1 (en) | 2011-06-15 | 2012-12-20 | Microsoft Corporation | Efficient state reconciliation |
WO2012174427A2 (en) * | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for determining authentication levels in transactions |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US8751807B2 (en) | 2011-06-23 | 2014-06-10 | Azuki Systems Inc. | Method and system for secure over-the-top live video delivery |
US9009315B2 (en) | 2011-07-28 | 2015-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Hierarchical delegation and reservation of lookup keys |
US8798273B2 (en) | 2011-08-19 | 2014-08-05 | International Business Machines Corporation | Extending credential type to group Key Management Interoperability Protocol (KMIP) clients |
US8788843B2 (en) * | 2011-10-28 | 2014-07-22 | LogMeln, Inc. | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider |
US8774403B2 (en) | 2011-12-08 | 2014-07-08 | Dark Matter Labs, Inc. | Key creation and rotation for data encryption |
US8639951B2 (en) | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | States for breakout appliance in a mobile data network |
US8954758B2 (en) * | 2011-12-20 | 2015-02-10 | Nicolas LEOUTSARAKOS | Password-less security and protection of online digital assets |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
JP6098636B2 (ja) | 2012-03-28 | 2017-03-22 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
US8964990B1 (en) | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US9237446B2 (en) * | 2012-05-24 | 2016-01-12 | Blackberry Limited | System and method for controlling access to media content |
WO2014011454A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US9400890B2 (en) | 2012-08-10 | 2016-07-26 | Qualcomm Incorporated | Method and devices for selective RAM scrambling |
US9137222B2 (en) * | 2012-10-31 | 2015-09-15 | Vmware, Inc. | Crypto proxy for cloud storage services |
US8713311B1 (en) | 2012-11-07 | 2014-04-29 | Google Inc. | Encryption using alternate authentication key |
US8997197B2 (en) * | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
-
2013
- 2013-02-12 US US13/765,239 patent/US10210341B2/en active Active
-
2014
- 2014-02-07 JP JP2015558056A patent/JP6430968B2/ja active Active
- 2014-02-07 EP EP14751237.0A patent/EP2956880A4/en not_active Withdrawn
- 2014-02-07 CN CN201480011965.9A patent/CN105027130B/zh active Active
- 2014-02-07 CA CA2899019A patent/CA2899019C/en active Active
- 2014-02-07 WO PCT/US2014/015414 patent/WO2014126816A1/en active Application Filing
-
2018
- 2018-07-13 JP JP2018133603A patent/JP6542962B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2956880A1 (en) | 2015-12-23 |
JP6430968B2 (ja) | 2018-11-28 |
EP2956880A4 (en) | 2016-10-12 |
JP2016511995A (ja) | 2016-04-21 |
CA2899019C (en) | 2022-08-16 |
CN105027130A (zh) | 2015-11-04 |
WO2014126816A1 (en) | 2014-08-21 |
CN105027130B (zh) | 2019-11-26 |
US20140229739A1 (en) | 2014-08-14 |
JP2018186550A (ja) | 2018-11-22 |
US10210341B2 (en) | 2019-02-19 |
CA2899019A1 (en) | 2014-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6542962B2 (ja) | 遅延データアクセス | |
US11695555B2 (en) | Federated key management | |
EP2957063B1 (en) | Policy enforcement with associated data | |
US11372993B2 (en) | Automatic key rotation | |
JP6606156B2 (ja) | データセキュリティサービス | |
US9853979B1 (en) | Immediate policy effectiveness in eventually consistent systems | |
JP6678457B2 (ja) | データセキュリティサービス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6542962 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |