JP6975225B2 - 安全な暗号化に関連するアプリケーション - Google Patents

安全な暗号化に関連するアプリケーション Download PDF

Info

Publication number
JP6975225B2
JP6975225B2 JP2019504940A JP2019504940A JP6975225B2 JP 6975225 B2 JP6975225 B2 JP 6975225B2 JP 2019504940 A JP2019504940 A JP 2019504940A JP 2019504940 A JP2019504940 A JP 2019504940A JP 6975225 B2 JP6975225 B2 JP 6975225B2
Authority
JP
Japan
Prior art keywords
encryption
stream
encrypted
box device
digitized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019504940A
Other languages
English (en)
Other versions
JP2019530270A (ja
JP2019530270A5 (ja
Inventor
カイ ユエン パク
Original Assignee
パーマネント プライバシー エルティディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パーマネント プライバシー エルティディー filed Critical パーマネント プライバシー エルティディー
Publication of JP2019530270A publication Critical patent/JP2019530270A/ja
Publication of JP2019530270A5 publication Critical patent/JP2019530270A5/ja
Application granted granted Critical
Publication of JP6975225B2 publication Critical patent/JP6975225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Description

本装置は、暗号化、特に異なるメモリ、クラウドプラットフォーム、オペレーティングシステム、及びその他の製品にまたがる暗号化に関する。
米国特許第7,751,565及び第8,595,508に記載されているような多くの暗号化エンジン又はシステムは、関数暗号化/復号化を実行し、暗号文又は暗号文ストリームのフルスケールコーディング又はフルセクションを作成することができる。これらのフルスケールの暗号ストリームは、多くの場合、読み取り不可能であり、表示不可能であり、通信が容易ではなく、他のデバイスや製品との統合が困難な場合がある。今日のインターネット、クラウド及び統合可能環境では、フルスケールコーディングは、暗号化エンジン及び暗号化システムの大きな欠陥を形成し、世界的規模でそれらのアプリケーションに影響を与える。
第1の態様において、暗号化ボックス装置は、メモリ及び当該メモリに連結されたプロセッサを備える。第1クリップボードはプロセッサ上で動作し、平文ストリームをダウンロードする。暗号化エンジンは、プロセッサ上で動作し、当該平文ストリームを受信し、当該平文ストリームを暗号化し、暗号化ストリームを生成する。また、暗号化エンジンは、暗号化ストリームを復号化して、平文ストリームを作成し、平文ストリームを第1クリップボードにアップロードしてもよい。
第2の態様では、デジタイザはプロセッサ上で動作し、暗号化ストリームをデジタル化し、デジタル化した暗号化ストリームを作成する。デジタイザは、デジタル化なし、ベース64のデジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、又はファイル(フラグ)として保存などのモードに従って、暗号化ストリームをデジタル化する。
第3の態様では、第2クリップボードはプロセッサ上で動作し、デジタル化された暗号化ストリームをアップロードする。
第4の態様では、暗号化ボックス装置は、第2クリップボードからデジタル化した暗号化ストリームをダウンロードし、デジタル化した暗号化ストリームをデジタル化し、暗号化ストリームを作成する、プロセッサ上で動作するデジタイザをさらに備えていてもよい。その後、デジタイザは暗号化ストリームを暗号化エンジンに提供してもよい。
第5の態様では、デジタイザは、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイル(フラグ)として保存、などのモードに従ってデジタル化した暗号化ストリームをデジタル化する。
第6の態様では、暗号化ボックス装置は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるドングルであってもよい。
第7の態様では、暗号化ボックス装置は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるUSBデバイスであってもよい。
第8の態様では、暗号化ボックス装置は、Wi-Fi又はBluetoothなどの無線通信を備えていてもよい。
第9の態様では、暗号化ボックス装置は、データを表示、保存又は交換することができる任意のデバイス又は通信プラットフォームでもよい。任意のデバイス又は通信プラットフォームは、携帯電話、isdn電話、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、スマートフォン、表示画面、電話交換機、タブレット、コンピュータ、ラジオ、またはクラウド、ユニファイドコミュニケーション、エンタープライズコミュニケーションサービスの任意の形式、インスタントメッセージング(チャット)、プレゼンス情報、音声(IPテレフォニーを含む)、モビリティ機能(エクステンションモビリティとシングルナンバーリーチを含む)、オーディオ、ウェブ&ビデオ会議、固定モバイルコンバージェンス(FMC)、デスクトップ共有、データ共有(web接続された電子インタラクティブホワイトボードを含む)、呼制御、音声認識、コミュニケーションサービスの任意の形式、ユニファイドメッセージング(統合されたボイスメール、e-mail、SMS、及びFax)、複数のデバイス及びメディアタイプにわたって一貫した統合ユーザインタフェースとユーザエクスペリエンスを提供する製品の任意のセット、インターネット・プロトコル・テレビジョン(IPTV)やデジタルサイネージ・コミュニケーションズなどの他の形式の通信を含むようなネットワークを介して交換されるすべての形式の通信、1対1の通信又は1対多のブロードキャスト通信として指示される可能性のあるネットワーク通信デプロイメントの任意の統合部分、個人が1つのメディアでメッセージを送信し、別のメディアで同じ通信を受信できるようにする通信(たとえば、ボイスメールメッセージを受信して、電子メールまたは携帯を介してそれにアクセスすることを選択できる。送信者がプレゼンス情報に従ってオンラインになっており、現在通話を受け付ける場合は、テキストチャット又はビデオ通話を通じてすぐに返答を送信できる。それ以外の場合は、さまざまなメディアを介してアクセスできる非リアルタイムメッセージとして送信される可能性がある。)、マルチモーダル通信、音声アクセスおよびパーソナルアシスタント、会議(オーディオ、Web及びビデオ)、コラボレーションツール、モビリティ、ビジネスプロセス統合(BPI)、及びビジネスプロセスの統合を可能にするためのソフトウェアを含むがこれに限定されるものではない。
第10の態様では、暗号化ボックス装置は、独自の無線通信と、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置及びセットトップボックスなどのコンピュータに接続することができる複数の無線アダプタとを備えていてもよい。暗号化ボックス装置の使用は、1つの無線アダプタのユーザに限定されてもよい。
第11の態様では、暗号化ボックス装置は、コンピュータ上で動作しているエミュレータなどのハードウェアエミュレータによってシミュレートしてもよい。
第12の態様において、暗号化ボックス装置を用いる安全な暗号化方法は、暗号化ボックス装置をコンピュータに接続する第1の動作を備える。安全な暗号化方法は、その後、コンピュータ上でアプリケーションを実行する第2の動作を実行する。安全な暗号化方法は、その後、アプリケーションから第1クリップボードに平文ストリームをダウンロードする第3の動作を実行する。安全な暗号化方法は、その後、平文ストリームを暗号化し、暗号化ストリームを作成する第4の動作を実行する。安全な暗号化方法は、その後、暗号化ストリームをデジタル化して、デジタル化した暗号化ストリームを作成する第5の動作を実行する。安全な暗号化方法は、その後、デジタル化した暗号化ストリームを第2クリップボードにアップロードする第6の動作を実行する。
第13の態様では、アプリケーションは、スプレッドシート、テキストウィンドウ、電子メール、ワードプロセッサ、チャットルーム、又はプレゼンテーションであってもよい。
第14の態様では、安全な暗号化方法は、さらに、デジタル化なし、ベース64のデジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、又はファイル(フラグ)として保存などのモードに従って、暗号化ストリームをデジタル化する第7の動作を備えていてもよい。
第15の態様では、安全な暗号化方法は、さらに、第2クリップボードからデジタル化した暗号化ストリームをダウンロードする第8の動作を備えていてもよい。安全な暗号化方法は、さらに、デジタル化した暗号化ストリームをデジタル化し、暗号化ストリームを作成して、暗号化ストリームを暗号エンジンに提供する第9の動作を備えていてもよい。安全な暗号化方法は、さらに、暗号化ストリームを復号化し、平文ストリームを作成して、平文ストリームを第1クリップボードにアップロードする第10の動作を備えていてもよい。
第16の態様では、安全な暗号化方法は、さらに、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイル(フラグ)として保存などのモードに従ってデジタル化した暗号化ストリームをデジタル化する第11の動作を備えていてもよい。
第17の態様では、安全な暗号化方法は、さらに、ハードウェアエミュレータを用いて暗号化ボックス装置をシミュレートする第12の動作を備えていてもよい。
本発明の上記及び他の特徴および利点、並びに本発明の様々な実施形態の構造及び動作について、添付の図面を参照して以下に詳細に説明する。
添付の図面は、本明細書中に組み込まれ、明細書の一部を形成するものであり、本発明の様々な実施形態を例示し、かつ、説明とともに、さらにその原理を説明する機能、かつ当業者が発明を作成して使用することを可能にする機能を果たしている。図面において、同様の参照番号は、同一又は機能的に類似した要素を示す。添付の図面と関連して考慮されるとき、以下の詳細な説明を参照することによってより完全に理解され、それに付随する利点の多くが容易に理解されるであろう。
図1は、第1実施形態に係る暗号化ボックス装置を示す。 図2は、第2実施形態に係る暗号化ボックス装置を示す。 図3は、一実施形態で使用するための単一の暗号化ボックスドングル−USBデバイスを示す。 図4は、一実施形態で使用するための無線暗号化ボックスを示す。 図5は、一実施形態で使用するための複数の無線アダプタを備えた無線暗号化ハブを示す。 図6は、一実施形態で使用するための暗号化ボックスを示す。 図7は、一実施形態で使用するための「ppExcel30」と呼ばれるクリック可能なタグを示す。 図8は、MS ExcelのセルをppExcelで暗号化する処理を示す。 図9は、MS ExcelのセルをppExcelで暗号化する処理を示す。 図10は、一実施形態で使用するための機械に接続された暗号化ボックスを示す。 図11は、一実施形態で使用するための暗号化ボックスを用いた汎用テキスト暗号化装置を示す。 図12は、一実施形態で使用するための暗号化処理を示す。 図13は、一実施形態で使用するための暗号化処理を示す。 図14は、一実施形態で使用するための暗号化処理を示す。 図15は、一実施形態で使用するための暗号化処理を示す。 図16は、一実施形態で使用するための暗号化メッセージをライブチャットプログラムに送信する処理を示す。 図17は、一実施形態で使用するための暗号化メッセージをライブチャットプログラムに送信する処理を示す。 図18は、一実施形態で使用するためのライブチャットプログラムから受信された暗号化メッセージを復号化する処理を示す。 図19は、一実施形態で使用するためのライブチャットプログラムから受信された暗号化メッセージを復号化する処理を示す。 図20は、第3実施形態に係る暗号化ボックス装置を示す。 図21は、第4実施形態に係る安全な暗号化方法を示す。
暗号化ボックス装置100の第1の実施形態を図1に示す。第1クリップボードモジュール122、第2クリップボードモジュール140及びデジタイザ/デジタイザ128が暗号化エンジンに追加されて、暗号化エンジンの欠陥を克服し、全ての異なるメモリ、クラウドプラットフォーム及びオペレーティングシステムで互換性があり且つ利用可能になり、他の製品間で通信する。
全ての異なるメモリやオペレーティングシステムなどの間で移動するため又は互換性があるようにするために、特殊なメモリ(ハードウェアメモリ)構造の「クリップボード」が使用される。クリップボード(又はクリップボードキャッシュ)は、コンピュータ、携帯電話及びタブレットを含む全てのデバイスにおける特別なメモリである。クリップボードだけでは、全ての非互換性の問題を処理できないので、「デジタイザ/デジタイザモジュール」も必要である。
図1に示す暗号化ボックス装置100では、第1クリップボード122はプロセッサ上で動作し、クリップボード126を使って平文ストリーム116をダウンロードする。
暗号化エンジンはプロセッサ上で動作し、平文ストリーム116を受信し、平文ストリーム116を暗号化して、暗号文又は暗号化ストリーム110を作成する。暗号化エンジンは、さらに暗号化ストリーム110を復号化し、平文ストリーム116を作成し、アップロードクリップボード124を使って平文ストリーム116を第1クリップボード122にアップロードしてもよい。
デジタイザ/デジタイザ128はプロセッサ上で動作し、暗号化ストリーム110をデジタル化して、デジタル化した暗号化ストリーム138を作成する。デジタイザ/デジタイザ128は、デジタル化なし、ベース64デジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード又はファイル(フラグ)として保存などのモードに従って、暗号化ストリーム110をデジタル化する。
第2クリップボード140はプロセッサ上で動作し、アップロードクリップボード134を使ってデジタル化した暗号化ストリーム138をアップロードする。
プロセッサ上で動作するデジタイザ/デジタイザ128は、ダウンロードクリップボード142を使って第2クリップボード140からデジタル化した暗号化ストリーム138をダウンロードし、デジタル化した暗号化ストリーム138をデジタル化して暗号化ストリーム110を作成してもよい。その後、デジタイザ/デジタイザ128は暗号化ストリーム110を暗号化エンジンに提供してもよい。
デジタイザ/デジタイザ128は、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード又はファイル(フラグ)として保存などのモード132に従ってデジタル化した暗号化ストリーム138をデジタル化する。
暗号化ボックス装置100は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるドングルであってもよい。
暗号化ボックス装置100は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるUSBデバイスであってもよい。
暗号化ボックス装置100は、Wi-Fi又はBluetoothなどの無線通信を備えていてもよい。
暗号化ボックス装置100は、携帯電話、isdn電話、スカイプ、バイバー、Whatsapp、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、スマートフォン、表示画面、電話交換機、タブレット、コンピュータ、ラジオ、又はクラウドであってもよい。
暗号化ボックス装置100は、独自の無線通信と、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置及びセットトップボックスなどのコンピュータに接続することができる複数の無線アダプタとを備えていてもよい。暗号化ボックス装置100の使用は、1つの無線アダプタのユーザに限定されてもよい。
暗号化ボックス装置100は、コンピュータ上で動作するエミュレータなどのハードウェアエミュレータによってシミュレートされてもよい。
第1暗号ストリーム生成部103は、平文情報116及び第1キー118を用いて第1暗号ストリームを生成し同期させる。第2暗号ストリーム生成部101は、制御可能な平文ストリーム102をランダム化して同期させるために、第2キー106及びランダム関数104を用いて第2暗号ストリームを生成し同期させる。第1及び第2同期化暗号ストリームで動作する排他的論理和演算子120は、暗号文ストリーム110を取得する。
第1暗号ストリーム生成部103は、平文情報116及び第1キー118の入力時に第1同期化暗号ストリームを生成し同期させるブロック暗号暗号化部114を備える。ブロック暗号暗号化装置114は第1暗号ストリームを生成し、第1同期部112は第1暗号ストリームを同期させる。
第2暗号ストリーム生成部は、第2キー106及び制御可能な平文ストリーム102の入力時に制御可能な平文ストリーム102をランダム化し同期させ、第2同期化暗号ストリームを出力するランダム関数生成部を備える。ランダム関数生成部は、制御可能な平文ストリームをランダム化するランダム関数生成装置104と、ランダム化された第2暗号ストリームを同期させる第2同期部108とを備える。
暗号化ボックス装置200の第2実施形態を図2に示す。
図2に示す暗号化ボックス装置200では、第1クリップボード222は、プロセッサ上で動作し、ダウンロードクリップボード226を使って平文ストリーム216をダウンロードする。
暗号化エンジンは、プロセッサ上で動作し、平文ストリーム216を受信し、平文ストリーム216を暗号化して、暗号文又は暗号化ストリーム210を作成する。暗号化エンジンは、暗号化ストリーム210を復号化して平文ストリーム216を作成し、アップロードクリップボード224を使って平文ストリーム216を第1クリップボード222にアップロードしてもよい。
デジタイザ/デジタイザ228はプロセッサ上で動作し、暗号化ストリーム210をデジタル化して、デジタル化した暗号化ストリーム238を作成する。デジタイザ/デジタイザ228は、デジタル化なし、ベース64デジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイル(フラグ)として保存などのモード232に従って、暗号化ストリーム210をデジタル化する。
第2クリップボード240はプロセッサ上で動作し、アップロードクリップボード234を使ってデジタル化した暗号化ストリーム238をアップロードする。
プロセッサ上で動作するデジタイザ/デジタイザ228は、ダウンロードクリップボード242を使って第2クリップボード240からデジタル化した暗号化ストリーム238をダウンロードし、デジタル化した暗号化ストリーム238をデジタル化して暗号化ストリーム210を作成してもよい。その後、デジタイザ/デジタイザ228は暗号化ストリーム210を暗号化エンジンに提供してもよい。
デジタイザ/デジタイザ228は、デジタル化、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイル(フラグ)として保存するなどのモード232に従ってデジタル化した暗号化ストリーム238をデジタル化する。
暗号化ボックス装置200は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるドングルであってもよい。
暗号化ボックス装置200は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、又はセットトップボックスなどのコンピュータに接続することができるUSBデバイスであってもよい。
暗号化ボックス装置200は、Wi-Fi又はBluetoothなどの無線通信を備えていてもよい。
暗号化ボックス装置200は、携帯電話、isdn電話、スカイプ、バイバー、Whatsapp、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、スマートフォン、表示画面、電話交換機、タブレット、コンピュータ、ラジオ又はクラウドであってもよい。
暗号化ボックス装置200は、独自の無線通信と、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置及びセットトップボックスなどのコンピュータに接続することができる複数の無線アダプタとを備えていてもよい。暗号化ボックス装置200の使用は、1つの無線アダプタのユーザに限定されてもよい。
暗号化ボックス装置200は、コンピュータ上で動作するエミュレータなどのハードウェアエミュレータによってシミュレートされてもよい。
第2暗号ストリーム208が生成される。図14に示した制御可能な平文102と一致する制御可能な平文202と、ランダム関数104と一致するランダム関数200と、第2キーに一致する第2キー206とが使用されてもよい。制御可能な平文202及びランダム関数104は、通常、送信エージェントから受信エージェントに別々に送信され、第2キー106は、一般に受信エージェントに既に知られている。
図3には、一実施形態で使用するための単一の暗号化ボックスドングル‐USBデバイス310が示されている。単一の暗号化ボックスドングル‐USBデバイス310は、「暗号化ボックス」と称され、PC、ノートパソコン、スマートフォン、(iphone & Android電話)及びiPadなどのスマートタブレットで使用することができます。
暗号化ボックスは、上記で説明したデジタイザ/デジタイザ及びクリップボードを備える暗号化エンジンを含む。
単一の暗号化ボックスドングル−USBデバイス310は、PC302、ラップトップ308、又はスマートフォン及び/又はタブレット304,306に接続し、1人のユーザに対して直接、暗号化/復号化を提供することができる。
図4には、一実施形態で使用するための無線(WiFi又はBluetooth)暗号化ボックス410が示されている。より多くの人が暗号化ボックスを使用できるように、無線暗号化ボックス410は、無線(WiFi又はBluetooth)モジュールと共に、暗号化エンジン、デジタイザ/デジタイザ及びクリップボードモジュールを含む。このデバイスでは、複数のユーザが同時に暗号化ボックスを使用することができる。無線暗号化ボックス410は、PC402、ラップトップ408、又はスマートフォン及び/又はタブレット404及び406と共に使用することができる。
図5には、一実施形態で使用するための複数の無線アダプタ512を備えた無線暗号化ハブが示されている。より多くの人が暗号化ボックスを使用できるように、無線暗号化ハブ512は、無線(WiFi又はBluetooth)モジュールと共に、暗号化エンジン、デジタイザ/デジタイザ、及びクリップボードモジュールを含む。このデバイスでは、複数のユーザが同時に暗号化ボックスを使用することができます。無線暗号化ハブ512は、PC502、ラップトップ508、又はスマートフォン及び/又はタブレット504及び506と共に使用することができる。
無線USBアダプタ510は、無線暗号化ハブ512に対応する無線伝送を含み、複数のユーザに同時に無線暗号化ハブ512を使用させることができる。無線USBアダプタ510は、暗号化ハブ512に対応する無線専用モジュールを含む。
ユーザは、1つの無線暗号化ハブ512と複数の無線アダプタ510とを購入することができる。各アダプタ510は、PC502、ラップトップ508、又はスマートフォン及び/又はタブレット504及び506に直接接続することができる。アダプタ510のユーザだけが無線暗号化ハブ512によって提供される暗号化/復号化を使用できる。
図6には、PC602などのデバイスに接続された暗号化ボックス610が示されている。暗号化ボックス610がPC602などのデバイスに接続されると、多数のアプリケーションを自動的に又は手動でダウンロードしてインストールすることができる。
一実施形態では、Microsoft excelと暗号化ボックス610を統合したppExcelは、Ms excel内に完全に埋め込まれ、セルの種類に関係なくMS excelのセルに暗号化/復号化を提供する。
数値セル、テキストセル及び数式セルなどのMS Excelのセルフォーマットの複雑化により、任意の暗号化エンジンが安全な暗号化を正常に提供するのに大変に難しくなることはよく知られている。これらの異なるセルの種類は相互に互換性はないが、相互に関連している。数式セルなどの1種類のセルを暗号化で変更すると、数値セルなどのその他のすべての従属セルが困難な状況にすぐに変更される。このため、従来の暗号化エンジンでは、その種類に関係なく、Excelのセルに正常な暗号化を提供できないと考えられている。デジタイザとクリップボードモジュールを使って、暗号化ボックス610は、この問題の解決策を提供できる。
暗号化ボックス610がPC602などのデバイスに接続されると、暗号化ボックス610は、図7に示すように、「ppExcel30」と呼ばれるクリック可能なタグ702をインストールする。このppExcel30タグをクリックすると、一連の機能ボタン704がMS Excelソフトウェア上に表示される。
ppExcelによって提供される機能ボタン704は、セルの種類に関係なく、選択したセル、シート全体及びExcelのワークブック全体の暗号化/復号化に使用できる。ppExcelは、このスタイルで正常にMS Excelにセル暗号化を提供する最初の暗号装置であると考えられている。
以下の処理では、MS Excelセルに対するppExcelの基本的な暗号化について説明する。
1.暗号化したいExcel内の選択した元のセルを反転表示する。
2.「Enc/Dec Selected Cells」ボタンを押下する。
3.ppExcelは、選択したすべてのセルをコピーし、暗号化ボックスに1つずつそれらを送信する。
4.暗号化ボックスによる暗号化の後、セルの内容がクリップボードに送信される。
5.その後、ppExcelは、クリップボード上の暗号化されたセルの内容を元のセルの位置に貼り付ける。
以下の処理では、図7に関してMS Excelセルに対するppExcelの基本的な復号化について説明する。
1.復号化したいExcel内の選択した暗号化セルを反転表示する。
2.「Enc/Dec Selected Cells」ボタンを押下する。
3.ppExcelは、選択したすべての暗号化セルをコピーし、暗号化ボックスに1つずつそれらを送信する。それらは(デジタル暗号文ストリーム形式で)ppExcel暗号化されているので、暗号化ボックスは自動的に復号化を実行する。
4.暗号化ボックスによる復号化の後、元のセルはクリップボードに送信される。
5.その後、ppExcelは、クリップボード上のセルを元のセル位置に貼り付ける。
ppExcelを用いてMS Excelセルを暗号化する処理を図8及び9に示す。
1.MS Excelから暗号化したいセル802を最初にマークする(又は反転表示する)。
2.「Enc/Dec Selected Cells」ボタン904を押下する。
3.MS Excelの選択した元のセル802は、暗号化セル902によって置き換えられる。
同様の構成を使用することにより、以下の関連するプロトタイプも確立される。
1.MS Outlookと暗号化ボックスとを統合するppOutlook。
2.MS Wordと暗号化ボックスとを統合するppWord。
3.MS PowerPointと暗号化ボックスとを統合するppPowerPoint。
図10及び11に示す他の実施形態では、暗号化ボックス1004を使用する汎用テキスト暗号化装置であるPPMは、他のプログラムからの任意のテキスト暗号化/復号化のための暗号化ボックス1004を使用することができる。
テキストを作成する異なるプラットフォーム(又はオペレーティングシステム)における全ての異なるプログラムに複雑さがあるため、従来の暗号化エンジンが、それらのすべてに対してテキストを暗号化/復号化することができる汎用暗号化装置を構築することは容易ではない。デジタイザとクリップボードモジュールを使って、暗号化ボックス1004は、PPM(メッセージ用のプロフェッショナルプロテクション)と呼ばれる汎用暗号化装置を確立し、他のプログラムからの任意のテキストを暗号化/復号化する。
図10に示すように暗号化ボックス1004がマシン1002に接続されると、暗号化ボックス1004は、図11に示されている「PPM」1102と呼ばれるプログラムをダウンロードしてインストールする。PPM1102は、任意のテキスト関連プログラム用の汎用テキスト暗号化装置である。オリジナルメッセージウィンドウで任意のテキストを変更すると、自動的に暗号化が実行され、暗号化の結果が暗号化メッセージウィンドウに表示される。暗号化メッセージウィンドウで任意のテキストを変更すると、自動的に復号化が実行され、復号化の結果がオリジナルメッセージウィンドウに表示される。
PPMによって提供されるボタンは、任意のプログラムからの任意のテキストの暗号化及び復号化のために使用することができる。オリジナルメッセージウィンドウにテキストを入力すると、自動的に暗号化され、暗号化メッセージウィンドウにその暗号化メッセージが表示される。
ボタンの中には以下のものがある。
Msg Copy−オリジナルメッセージウィンドウ内のテキストをクリップボードにコピーする。
Msg Paste−テキストをクリップボードからオリジナルメッセージウィンドウにダウンロードする。(自動暗号化)これにより、自動暗号化と復号化の結果が暗号化メッセージウィンドウに表示されるようになる(デジタイジングモード=3を使用)。
Enc Copy−暗号化テキストを暗号化メッセージウィンドウからクリップボードにコピーする。
Enc Paste−暗号化テキストをクリップボードから暗号化メッセージウィンドウにダウンロードする。暗号化テキストは自動的に復号化され、オリジナルメッセージウィンドウに表示される。これは、自動復号化と称されることもある。
図12及び13に関して、PPMの暗号化処理を説明する。
1.任意のテキスト関連プログラムからの「This is my secret」などの選択したテキスト1202を反転表示し、その上でControl+Cキーを押下する(これは、クリップボードに選択したテキストを送信する)。
2.PPMの「Msg Paste」ボタンを押下する。
(PPMはクリップボードからテキストをコピーし、オリジナルメッセージウィンドウに貼り付ける)
3.オリジナルメッセージウィンドウ1302のテキストは自動的に即座に暗号化される。
4.暗号化テキストは、暗号化メッセージウィンドウ1304に表示される。
「f3 0e c2 ab e2 ef 71 4a e1 70 67 81 53 95 28 02 12 e1 5a cf 5a 3b 27 cf 73 90 93 68 df 3a 74 f5 5c f4 ff c2 6c 14 dc fd」として
空白ありの対16進数(又はデジタイジングモード=3)。
図14及び15に関して、PPMの復号化を説明する。
1.任意のPPM暗号化テキスト1402を反転表示し、その上でControl+Cキーを押下すると、選択したテキストがクリップボードに送信される。
2.PPMの「Enc Paste」ボタンを押下すると、PPMは、テキストをクリップボードから暗号化メッセージウィンドウ1504に貼り付ける。
3.暗号化メッセージウィンドウ1504内のテキストも自動的に復号化される。
4.復号化されたテキストは、オリジナルメッセージウィンドウ1502に表示される。
図16及び17に関して、暗号化メッセージをLINEと呼ばれるライブチャットプログラムに送信することについて説明する。
マシンにインストールされているLINEと呼ばれる一般的なチャットソフトウェアを使用して、「Buckingham」と呼ばれる誰かと安全なライブチャットを実行したいとする。マシンは、付属の暗号化ボックスも有する。安全なライブチャットは、次の手順で実行できる。
1.あなたのマシンにPPMと人気のチャットソフトウェアLINEとがあるとする。
2.PPMのオリジナルメッセージウィンドウ1602に「Meet Me At 2pm Tomorrow」などのメッセージを入力する。
3.オリジナルメッセージウィンドウ1602にメッセージを入力している間、対応する暗号化メッセージ
「1b 67 f2 de 0a 86 41 3f 52 9b c6 8f 2a 70 6c 0b 6c b0 ac d1 35 65 01 8d 1e
65 d0 6b 31 50 d6 87 41 f6 22 70 cb 3e 1f fb」
が、同時に暗号化メッセージウィンドウ1604に表示される。
4.「Enc Copy」ボタンを押下し、暗号化メッセージをクリップボードに送信する。
5.クリップボード上の暗号化メッセージをLINEの入力領域1702に貼り付け、リターンキーを押下して、暗号化メッセージをLINEのチャット領域に送信する。
6.LINEのチャット領域に表示された暗号化メッセージを見る。
図18及び19に関して、LINEと呼ばれるライブチャットプログラムからの暗号化メッセージを復号化することについて説明する。
PPM暗号化メッセージを受信したとする。
「ff ad d6 f5 ee 4c 65 14 1d 73 0b b9 e5 db 9f 27 bf 4b 11 a1 33 39 20 ab 34 18 72
63 a2 d0 d0 b3 ef c2 e3 fa fb 7b e9 81」
LINEから。以下の手順はそれを復号化するのに使用できる。
1.LINEのチャット領域1802からの暗号化メッセージを反転表示する。
2.Control+Cキーを押下して、暗号化メッセージをクリップボードに送信する。
3.「Enc Paste」ボタンをPPMから押下する。
4.暗号化メッセージは、クリップボードからPPMの暗号化メッセージウィンドウ1904にコピーされる。また、暗号化メッセージは、同時に自動的にPPMによって復号化される。
5.などの復号化の結果
「OK. At the spot-772 as usual」
は、PPMのオリジナルメッセージウィンドウ1902に表示される。あなたは元のメッセージを読んで、あなたが好きなことを行うことができる。
図20に示す第3実施形態では、暗号化ボックス装置2000は、メモリ2002と、メモリ2002に連結されたプロセッサ2004とを含む。
図21に示す第4実施形態では、暗号化ボックス装置を用いる安全な暗号化方法は、暗号化ボックス装置をコンピュータに接続する第1の動作2102を備える。安全な暗号化方法は、その後、コンピュータ上でアプリケーションを実行する第2の動作2104を実行する。安全な暗号化方法は、その後、アプリケーションから第1クリップボードに平文ストリームをダウンロードする第3の動作2106を実行する。安全な暗号化方法は、その後、平文ストリームを暗号化し、暗号化ストリームを作成する第4の動作2108を実行する。安全な暗号化方法は、その後、暗号化ストリームをデジタル化して、デジタル化した暗号化ストリームを作成する第5の動作2110を実行する。安全な暗号化方法は、その後、デジタル化した暗号化ストリームを第2クリップボードにアップロードする第6の動作2112を実行する。
アプリケーションは、スプレッドシート、テキストウィンドウ、電子メール、ワードプロセッサ、チャットルーム、又はプレゼンテーションであってもよい。
安全な暗号化方法は、さらに、デジタル化なし、ベース64のデジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、又はファイル(フラグ)として保存などのモードに従って、暗号化ストリームをデジタル化する第7の動作を備えていてもよい。
安全な暗号化方法は、さらに、第2クリップボードからデジタル化した暗号化ストリームをダウンロードする第8の動作を備えていてもよい。安全な暗号化方法は、さらに、デジタル化した暗号化ストリームをデジタル化し、暗号化ストリームを作成して、暗号化ストリームを暗号エンジンに提供する第9の動作を備えていてもよい。安全な暗号化方法は、さらに、暗号化ストリームを復号化し、平文ストリームを作成して、平文ストリームを第1クリップボードにアップロードする第10の動作を備えていてもよい。
安全な暗号化方法は、さらに、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイル(フラグ)として保存などのモードに従ってデジタル化した暗号化ストリームをデジタル化する第11の動作を備えていてもよい。
安全な暗号化方法は、さらに、ハードウェアエミュレータを用いて暗号化ボックス装置をシミュレートする第12の動作を備えていてもよい。
この実施形態は、(非限定的な例では)データの保存、取得、処理及び/又は出力することができる、及び/又は他のコンピュータとの通信を行うことができる任意のコンピュータなどの、コンピューティングハードウェア(コンピューティング装置)及び/又はソフトウェアにおいて実施することができる。作成された結果は、コンピューティングハードウェアのディスプレイに表示することができる。実施形態を実施するプログラム/ソフトウェアは、コンピュータ読み取り可能な記録媒体を含むコンピュータ読み取り可能な媒体に記録されてもよい。また、実施形態を実施するプログラム/ソフトウェアは、伝送通信媒体を介して送信することもできる。コンピュータ読み取り可能な記録媒体の例としては、磁気記録装置、光ディスク、光磁気ディスク、及び/又は半導体メモリ(例えば、RAM、ROMなど)が挙げられる。磁気記録装置の例としては、ハードディスク装置(HDD)、フレキシブルディスク(FD)、及び磁気テープ(MT)が挙げられる。光ディスクの例としては、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc - Read Only Memory)、及びCD-R(Recordable)/RWが挙げられる。通信媒体の一例は、搬送波信号が挙げられる。
また、実施形態の態様によれば、記載された特徴、機能及び/又は動作の任意の組み合わせを提供することができる。
実施形態の多くの特徴および利点は詳細な明細書から明らかであり、したがって、添付の特許請求の範囲によって、その真の精神および範囲内にある実施形態のすべてのそのような特徴および利点を網羅することが意図される。さらに、当業者には多くの修正および変更が容易に思い浮かぶので、本発明の実施形態を例示し説明した厳密な構造および動作に限定することは望ましくなく、したがってすべての適切な修正および均等物は使用することができ、その範囲内に入ることができる。
前述したのは、本発明の原理、実施形態、および動作モードを説明したものである。しかしながら、本発明は、上述の特定の実施形態に限定されるものと解釈されてはならず、それらは限定的ではなく例示的であるとみなすべきである。本発明の範囲から逸脱することなく当業者によってそれらの実施形態において変形がなされ得ることは理解されるべきである。

Claims (17)

  1. メモリと、
    前記メモリに連結したプロセッサと、
    前記プロセッサ上で動作し、任意のアプリケーション又はオペレーティングシステムと互換性があり、任意のフォーマットでアプリケーションから平文ストリーム(116)をダウンロードする第1クリップボード(122)と、
    前記プロセッサ上で動作し、前記平文ストリーム(116)を受信し、当該平文ストリーム(116)を暗号化し、暗号化ストリーム(110)を作成する暗号化エンジンと、
    前記プロセッサ上で動作し、前記暗号化ストリーム(110)をデジタル化し、デジタル化した暗号化ストリーム(138)を作成するデジタイザ(128)と、
    前記プロセッサ上で動作し、前記デジタル化した暗号化ストリーム(110)をアップロードする第2クリップボード(140)と
    を備える暗号化ボックス装置(100)。
  2. 前記デジタイザ(128)は、デジタル化なし、ベース64のデジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード、及びファイルとして保存、で構成されるグループから選択されたモードに従って、前記暗号化ストリーム(110)をデジタル化する請求項1の暗号化ボックス装置(100)。
  3. 前記プロセッサ上で動作し、前記デジタル化した暗号化ストリーム(138)を前記第2クリップボード(140)からダウンロードし、前記デジタル化した暗号化ストリーム(138)をデジタル化し、暗号化ストリーム(110)を作成し、当該暗号化ストリーム(110)を前記暗号化エンジンに提供するデジタイザ(128)をさらに備え、
    前記暗号化エンジンは、さらに当該暗号化ストリーム(110)を復号化し、前記平文ストリーム(116)を作成し、当該平文ストリーム(116)を前記第1クリップボード(122)にアップロードする請求項1の暗号化ボックス装置(100)。
  4. 前記デジタイザ(128)は、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード132、及びファイル(フラグ)として保存、で構成されるグループから選択されたモード132に従って、前記デジタル化した暗号化ストリーム(138)をデジタル化する請求項3の暗号化ボックス装置(100)。
  5. 前記暗号化ボックス装置(100)は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、及びセットトップボックスで構成されるグループから選択されたコンピュータに接続することができるドングルを備える請求項1の暗号化ボックス装置(100)。
  6. 前記暗号化ボックス装置(100)は、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、及びセットトップボックスで構成されるグループから選択されたコンピュータに接続することができるUSBデバイスを備える請求項1の暗号化ボックス装置(100)。
  7. Wi-Fi及びBluetoothで構成されるグループから選択された無線通信を備える請求項1の暗号化ボックス装置(100)。
  8. 独自の無線通信と、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレット、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、及びセットトップボックスで構成されるグループから選択されたコンピュータに接続することができる複数の無線アダプタとを備える請求項1の暗号化ボックス装置(100)。
  9. 前記暗号化ボックス装置(100)の使用は、複数の無線アダプタの1つのユーザに限定される請求項1の暗号化ボックス装置(100)。
  10. 前記暗号化ボックス装置(100)の使用は、ハードウェアエミュレータによってシミュレートされる請求項1の暗号化ボックス装置(100)。
  11. 前記暗号化ボックス装置(100)は、携帯電話、isdn電話、スカイプ、バイバー、Whatsapp、スマートテレビ、インテリジェントネットワークドライブ、中央記憶装置、スマートフォン、ディスプレイ画面、電話交換機、タブレット、コンピュータ、ラジオ、又はクラウドを備える請求項1の暗号化ボックス装置(100)。
  12. 暗号化ボックス装置(100)をコンピュータに接続し、
    前記コンピュータ上でアプリケーションを実行し、
    任意のフォーマットで平文ストリーム(116)を前記アプリケーションから、任意のアプリケーション又はオペレーティングシステムと互換性がある第1クリップボード(122)にダウンロードし、
    前記平文ストリーム(116)を暗号化して、暗号化ストリーム(110)を作成し、
    前記暗号化ストリーム(110)をデジタル化して、デジタル化した暗号化ストリーム(138)を作成し、
    当該デジタル化した暗号化ストリーム(110)を第2クリップボード(140)にアップロードする
    暗号化ボックス装置(100)を用いる安全な暗号化方法。
  13. 前記アプリケーションは、スプレッドシート、テキストウィンドウ、電子メール、ワードプロセッサ、チャットルーム、及びプレゼンテーションで構成されるグループから選択される請求項12の安全な暗号化方法。
  14. 前記デジタル化は、デジタル化なし、ベース64のデジタル化、空白なしの16進数、空白ありの対16進数、ユーザ定義モード132、及びファイルとして保存、で構成されるグループから選択されたモード132に従って実行される請求項12の安全な暗号化方法。
  15. 前記デジタル化した暗号化ストリーム(138)を前記第2クリップボード(140)からダウンロードし、当該デジタル化した暗号化ストリーム(138)をデジタル化し、前記暗号化ストリーム(110)を作成し、当該暗号化ストリーム(110)を前記暗号化エンジンに提供し、
    前記暗号化ストリーム(110)を復号化し、前記平文ストリーム(116)を作成し、当該平文ストリーム(116)を前記第1クリップボード(122)にアップロードすることをさらに備える請求項12の安全な暗号化方法。
  16. 前記デジタル化は、デジタル化なし、ベース64、空白なしの16進数、空白ありの対16進数、ユーザ定義モード132、及びファイルとして保存、で構成されるグループから選択されたモード132に従って実行される請求項12の安全な暗号化方法。
  17. さらに、ハードウェアエミュレータを用いて前記暗号化ボックス装置(100)をシミュレートする請求項12の安全な暗号化方法。
JP2019504940A 2016-07-29 2016-07-29 安全な暗号化に関連するアプリケーション Active JP6975225B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2016/001215 WO2018020286A1 (en) 2016-07-29 2016-07-29 Applications in connection with secure encryption

Publications (3)

Publication Number Publication Date
JP2019530270A JP2019530270A (ja) 2019-10-17
JP2019530270A5 JP2019530270A5 (ja) 2020-06-25
JP6975225B2 true JP6975225B2 (ja) 2021-12-01

Family

ID=57018155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019504940A Active JP6975225B2 (ja) 2016-07-29 2016-07-29 安全な暗号化に関連するアプリケーション

Country Status (12)

Country Link
US (1) US11784793B2 (ja)
EP (1) EP3491772B1 (ja)
JP (1) JP6975225B2 (ja)
CN (1) CN109565437B (ja)
AR (1) AR109177A1 (ja)
DE (1) DE16774544T1 (ja)
DK (1) DK3491772T1 (ja)
EA (1) EA201990412A1 (ja)
ES (1) ES2725048T1 (ja)
HU (1) HUE16774544T1 (ja)
PL (1) PL3491772T3 (ja)
WO (1) WO2018020286A1 (ja)

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2283589A (en) * 1993-11-02 1995-05-10 Ibm Dynamic data exchange over a computer network
US5964844A (en) * 1994-01-18 1999-10-12 Cognex Corporation Method and apparatus for extensible command structure for machine vision system
GB2288041A (en) * 1994-03-23 1995-10-04 Ibm Object linking and embedding over a computer network.
JPH11511570A (ja) * 1995-08-27 1999-10-05 アリルー・リミテッド 文書処理
US5943421A (en) 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5905505A (en) * 1996-05-13 1999-05-18 Bell Communications Research, Inc. Method and system for copy protection of on-screen display of text
US6373947B1 (en) * 1996-08-26 2002-04-16 Aliroo Ltd. Document processing
US6820198B1 (en) * 1998-09-01 2004-11-16 Peter William Ross Encryption via user-editable multi-page file
US6971021B1 (en) * 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces
US6751736B1 (en) * 2000-03-14 2004-06-15 International Business Machines Corporation Method and apparatus for E-commerce by using optional fields for virtual bar codes
US7003109B2 (en) * 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
US7950066B1 (en) * 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
JP2003318878A (ja) * 2002-04-26 2003-11-07 Nti:Kk 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key
US7623662B2 (en) * 2003-11-03 2009-11-24 Sony Corporation Default encryption and decryption
US20060021066A1 (en) * 2004-07-26 2006-01-26 Ray Clayton Data encryption system and method
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
US8396208B2 (en) * 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US7751565B2 (en) 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
TW200701730A (en) * 2005-06-24 2007-01-01 Hitrust Com Inc E-mail encryption/decryption method and storage media and module thereof
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
US7689925B2 (en) * 2005-09-13 2010-03-30 Microsoft Corporation Copy and paste extensibility
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US7934660B2 (en) * 2006-01-05 2011-05-03 Hand Held Products, Inc. Data collection system having reconfigurable data collection terminal
US7996869B2 (en) * 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US7778415B2 (en) * 2006-11-01 2010-08-17 Avaya Inc. Substitution cipher text-encoding and un-encoding software and method
US20080162527A1 (en) * 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
AU2008202534B2 (en) * 2007-06-08 2012-05-31 Titus Inc Method and system for e-mail management of e-mails having embedded classification metadata
US20100020972A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device that permits toggling of whether to transmit information contained in SMS messages as encrypted or clear text
WO2010026591A1 (en) * 2008-09-04 2010-03-11 Walletex Microelectronics Ltd. Method and apparatus for carrying out secure electronic communication
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
US8166132B1 (en) * 2009-02-16 2012-04-24 Adobe Systems Incorporated Systems and methods for client-side encoding of user-generated content
CN101872405B (zh) * 2009-04-25 2013-07-31 鸿富锦精密工业(深圳)有限公司 防止文件被盗的系统及方法
US8243983B2 (en) * 2009-08-14 2012-08-14 Microsoft Corporation Graphically encoded data copy and paste
US8347398B1 (en) * 2009-09-23 2013-01-01 Savvystuff Property Trust Selected text obfuscation and encryption in a local, network and cloud computing environment
US8938067B2 (en) 2009-10-30 2015-01-20 Voltage Security, Inc. Format preserving encryption methods for data strings with constraints
US8364985B1 (en) * 2009-12-11 2013-01-29 Network Appliance, Inc. Buffer-caches for caching encrypted data via copy-on-encrypt
TW201132040A (en) * 2010-03-01 2011-09-16 Gotrust Technology Inc Encryption/decryption system for portable mobile phones
US8995663B2 (en) * 2010-03-31 2015-03-31 Feitian Technologies Co., Ltd. Method for implementing an encryption engine by smart key device
US20110271178A1 (en) * 2010-04-29 2011-11-03 International Business Machines Corporation Clipboard transfer of formatted native textual content from one computer system to another different computer system
KR101064143B1 (ko) 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
DE102010046229A1 (de) * 2010-09-23 2012-03-29 Oliver Kömmerling Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
US20130236015A1 (en) * 2011-02-25 2013-09-12 Gotrust Technology Inc. Encryption/decryption system and method for a mobile device
US8844060B2 (en) * 2011-04-07 2014-09-23 Exelis Inc. Method and system for USB with an integrated crypto ignition key
CN102867151B (zh) * 2011-07-08 2015-09-23 纬创资通股份有限公司 具有信息加密功能的电子装置及信息加密方法
US8621038B2 (en) * 2011-09-27 2013-12-31 Cloudflare, Inc. Incompatible network gateway provisioned through DNS
US8862897B2 (en) * 2011-10-01 2014-10-14 Oracle International Corporation Increasing data security in enterprise applications by using formatting, checksums, and encryption to detect tampering of a data buffer
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US8345876B1 (en) * 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
US20130239192A1 (en) * 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
US8448260B1 (en) * 2012-05-25 2013-05-21 Robert Hansen Electronic clipboard protection
US9460293B1 (en) * 2012-06-20 2016-10-04 Bromium, Inc. Clipboard hardening
EP2907290A1 (en) * 2012-10-10 2015-08-19 Citrix Systems Inc. Policy-based application management
EP2943878B1 (en) * 2013-01-08 2018-09-19 BlackBerry Limited Clipboard management
US9647991B2 (en) * 2013-03-15 2017-05-09 Adobe Systems Incorporated Secure cloud-based clipboard for touch devices
US20160072776A1 (en) * 2013-04-25 2016-03-10 Treebox Solutions Pte Ltd Method and system for exchanging encrypted messages between computing devices in a communication network
KR101489446B1 (ko) * 2013-06-10 2015-02-03 김도형 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법
US9143497B2 (en) * 2013-07-19 2015-09-22 Symantec Corporation Systems and methods for securing email in mobile devices
US9785787B2 (en) * 2013-09-30 2017-10-10 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
GB2519825B (en) * 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
KR102195900B1 (ko) * 2013-12-20 2020-12-29 삼성전자주식회사 단말간 암호화된 메시지를 송수신하는 방법 및 장치
KR102285850B1 (ko) * 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
JP2015125652A (ja) * 2013-12-26 2015-07-06 有限会社パワースター データ処理装置及びデータ処理方法
CN103825723B (zh) * 2014-01-24 2019-05-03 深圳市太和物联信息技术有限公司 一种加密方法和装置
JP6313074B2 (ja) * 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
US9716903B2 (en) * 2014-07-31 2017-07-25 Diego Cardona Live streaming-TV content, acquisition, transformation, encryption, and distribution system, and method for its use
US8990589B1 (en) * 2014-09-18 2015-03-24 Kaspersky Lab Zao System and method for robust full-drive encryption
WO2016063254A1 (en) * 2014-10-23 2016-04-28 Pageproof.Com Limited Encrypted collaboration system and method
KR20160063793A (ko) * 2014-11-27 2016-06-07 삼성전자주식회사 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
JP6435815B2 (ja) * 2014-12-01 2018-12-12 富士通株式会社 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置
US9584325B1 (en) * 2014-12-04 2017-02-28 Amazon Technologies, Inc. User-configurable cryptographic interface controller
US9479335B2 (en) * 2015-01-14 2016-10-25 Paul Michael Zachey Encrypted mass-storage device with self running application
RU2585988C1 (ru) 2015-03-04 2016-06-10 Открытое Акционерное Общество "Байкал Электроникс" Устройство шифрования данных (варианты), система на кристалле с его использованием (варианты)
GB2537601B (en) * 2015-04-14 2017-12-27 Avecto Ltd Computer device and method for isolating untrusted content on a clipboard
US10382578B2 (en) * 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
US20160364397A1 (en) * 2015-06-11 2016-12-15 Qualcomm Incorporated System and Methods for Locally Customizing Media Content for Rendering
US20170046532A1 (en) * 2015-06-16 2017-02-16 J. Michael Miller Method and system for date file encryption, transfer, decryption, and playback
US20170004316A1 (en) * 2015-07-02 2017-01-05 Appsense Limited Alternate clipboard for secure applications
SG11201803041RA (en) * 2015-10-14 2018-05-30 Finalcode Inc File encrypting apparatus, file decrypting apparatus, system and program
CA3005476C (en) * 2015-11-20 2024-03-05 Genetec Inc. Secure layered encryption of data streams
US9710742B2 (en) * 2015-12-02 2017-07-18 Microsoft Technology Licensing, Llc Copy and paste with scannable code
GB2548789B (en) * 2016-02-15 2021-10-13 V Nova Int Ltd Dynamically adaptive bitrate streaming
US10805273B2 (en) * 2016-04-01 2020-10-13 Egnyte, Inc. Systems for improving performance and security in a cloud computing system
WO2017218031A1 (en) * 2016-06-16 2017-12-21 Level 3 Communications, Llc Systems and methods for preventing denial of service attacks utilizing a proxy server
US20180335998A1 (en) * 2017-05-16 2018-11-22 Microsoft Technology Licensing, Llc Roaming clipboard copy/paste
US10846412B2 (en) * 2017-11-14 2020-11-24 Blackberry Limited Electronic device including display and method of encrypting and decrypting information
US10911460B2 (en) * 2018-07-02 2021-02-02 Juniper Networks, Inc. Methods and devices for blocking, detecting, and/or preventing malicious traffic
US11095671B2 (en) * 2018-07-09 2021-08-17 Arbor Networks, Inc. DNS misuse detection through attribute cardinality tracking

Also Published As

Publication number Publication date
EP3491772A1 (en) 2019-06-05
CN109565437B (zh) 2022-07-15
US11784793B2 (en) 2023-10-10
US20190165929A1 (en) 2019-05-30
JP2019530270A (ja) 2019-10-17
DE16774544T1 (de) 2019-12-24
CN109565437A (zh) 2019-04-02
PL3491772T3 (pl) 2022-08-08
AR109177A1 (es) 2018-11-07
EA201990412A1 (ru) 2019-06-28
WO2018020286A1 (en) 2018-02-01
ES2725048T1 (es) 2019-09-19
EP3491772B1 (en) 2022-06-01
HUE16774544T1 (hu) 2020-02-28
DK3491772T1 (da) 2019-09-16

Similar Documents

Publication Publication Date Title
US11403237B2 (en) Electronic tool and methods with audio for meetings
US11422951B2 (en) Electronic tool and methods for meetings between two users
US10050800B2 (en) Electronic tool and methods for meetings for providing connection to a communications network
EP2756667B1 (en) Electronic tool and methods for meetings
TWI593270B (zh) 有效混合網路電話資料之系統及方法
US20150121466A1 (en) Electronic tool and methods for meetings
US20140082227A1 (en) Electronic tool and methods for meetings
KR20130126581A (ko) 모바일 디바이스에 대한 원격 액세스
US10965480B2 (en) Electronic tool and methods for recording a meeting
JP6975225B2 (ja) 安全な暗号化に関連するアプリケーション
EA043334B1 (ru) Шифровальное устройство и способ шифрования
OA19283A (en) Applications in connection with secure encryption.
CN103501316A (zh) 网页游戏客户端之间的音视频同步方法、系统及装置
JP2019530270A5 (ja)
WO2016070374A1 (zh) 移动终端和web终端之间互连及同步通讯信息的方法
WO2015043232A1 (zh) 实现基于dlna网络的通信内容同步的方法及系统

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20200511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201104

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210226

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210720

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210914

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211019

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211105

R150 Certificate of patent or registration of utility model

Ref document number: 6975225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150