KR101591255B1 - 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 - Google Patents
클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 Download PDFInfo
- Publication number
- KR101591255B1 KR101591255B1 KR1020147011394A KR20147011394A KR101591255B1 KR 101591255 B1 KR101591255 B1 KR 101591255B1 KR 1020147011394 A KR1020147011394 A KR 1020147011394A KR 20147011394 A KR20147011394 A KR 20147011394A KR 101591255 B1 KR101591255 B1 KR 101591255B1
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- data
- processing
- encrypted
- encrypted data
- Prior art date
Links
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 126
- 238000000034 method Methods 0.000 claims abstract description 105
- 238000012545 processing Methods 0.000 claims description 168
- 230000015654 memory Effects 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 22
- 230000002452 interceptive effect Effects 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
도 1은 클라이언트로부터 생성되는 정보에 대한 클라이언트측 암호화를 가능하게 하는 예시적인 시스템의 블록도이다.
도 2a는 지불 처리 상황에서, 클라이언트로부터 생성되는 정보에 대한 클라이언트측 암호화를 가능하게 하는 예시적인 시스템의 블록도이다.
도 2b는 클라이언트측 암호화를 가능하게 하는, 도 2a의 시스템과 같은 시스템을 통한 예시적인 처리의 스윔레인도이다.
도 3은 정보에 대한 클라이언트측 암호화를 가능하게 하는, 무선 컴퓨팅 장치 애플리케이션을 제공하고 이용하는 예시적인 동작 흐름의 스윔레인도이다.
도 4는 클라이언트로부터 생성되는 정보에 대한 클라이언트측 암호화를 가능하게 하는 예시적인 방법의 흐름도이다.
도 5는 매장에서의 변동 데이터를 수집하고 조작하는 예시적인 네트워크 환경의 블록도이다.
도 6은 컴퓨팅 장치 및 모바일 컴퓨팅 장치의 블록도이다.
본 개시의 특징 및 이점은, 도면을 참조하면서 설명되는 이하의 상세한 설명으로부터 더욱 명확해질 것이며, 도면 전체에서 동일한 참조 기호는 대응하는 구성 요소를 나타낸다. 도면에서, 동일한 참조 번호는 전반적으로, 동일한, 기능적으로 유사한 및/또는 구조적으로 유사한 구성 요소를 가리킨다.
Claims (29)
- 엔티티가 사용하도록 서비스 제공자에 의해 할당된 공개 키를 수신하는 단계 - 상기 서비스 제공자는 상기 공개 키와 쌍이 되는 개인 키를 유지하고 있음 - 와,
제 1 컴퓨팅 장치의 프로세서에 의하여, 상기 공개 키를 포함하는 인터렉티브(interactive) 프로그램을 결정하는 단계와,
상기 인터렉티브 프로그램을 최종 사용자에게 제공하는 단계 - 상기 인터렉티브 프로그램은 제 2 컴퓨팅 장치의 프로세서가 상기 공개 키를 이용해서 데이터를 암호화할 수 있게 하도록 구성되어 있고, 상기 제 2 컴퓨팅 장치는 상기 최종 사용자에 의해 제어됨 - 와,
상기 제 2 컴퓨팅 장치로부터 암호화된 데이터를 제 1 네트워크를 통해서 수신하는 단계 - 상기 암호화된 데이터는 상기 공개 키를 이용해서 상기 제 2 컴퓨팅 장치의 상기 프로세서에 의해 암호화된 것임 - 와,
상기 암호화된 데이터를 제 2 네트워크를 통해서 상기 서비스 제공자에게 포워딩하는 단계 - 상기 서비스 제공자는 상기 개인 키를 결정하고 상기 암호화된 데이터를 해독하도록 구성되어 있으며, 상기 제 1 컴퓨팅 장치는 암호화되지 않은 데이터에 액세스할 수 없음 - 와,
상기 서비스 제공자로부터 상기 암호화된 데이터의 해독과 연관된 처리 결과를 수신하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
상기 인터렉티브 프로그램은 모바일 컴퓨팅 장치 애플리케이션이고,
상기 제 2 컴퓨팅 장치는 모바일 컴퓨팅 장치이며,
상기 모바일 컴퓨팅 장치 애플리케이션은 상기 제 2 컴퓨팅 장치의 상기 프로세서에 인스톨되도록 구성될 수 있는
방법.
- 제 1 항에 있어서,
상기 인터렉티브 프로그램은, 실행시에, 상기 제 2 컴퓨팅 장치의 상기 프로세서로 하여금, 상기 공개 키를 이용해서 데이터를 암호화하게 하는 명령어를 포함하는
방법.
- 제 3 항에 있어서,
상기 인터렉티브 프로그램은, 실행시에 또한, 상기 제 2 컴퓨팅 장치의 상기 프로세서로 하여금, 상기 엔티티 및 상기 서비스 제공자 중 하나로부터 암호화 서브프로그램을 다운로드하게 하는 명령어를 포함하는
방법.
- 제 1 항에 있어서,
상기 인터렉티브 프로그램은 인터넷 브라우저 애플리케이션 내에 렌더링될 수 있는 명령어를 포함하는
방법.
- 제 1 항에 있어서,
상기 제 2 컴퓨팅 장치에 상기 처리 결과와 연관된 결과 정보를 제공하는 단계를 더 포함하고,
상기 결과 정보는 상기 제 2 컴퓨팅 장치의 디스플레이에 표시되도록 구성되는
방법.
- 하나 이상의 암호화 알고리즘 및 공개 키를 수신하는 단계 - 상기 하나 이상의 암호화 알고리즘은 상기 공개 키를 이용해서 데이터를 암호화해서 암호화된 데이터를 획득하도록 구성되고, 상기 암호화된 데이터는, 상기 공개 키와 쌍이 되는 개인 키를 이용해서 해독되도록 구성되며, 상기 하나 이상의 암호화 알고리즘 및 상기 공개 키는 네트워크를 통해서 서비스 제공자에 의해 제공되며, 상기 공개 키는 엔티티에서 사용하도록 상기 서비스 제공자에 의해 할당된 것이고, 상기 서비스 제공자는 상기 개인 키를 저장하고 있음 - 와,
제 1 컴퓨팅 장치의 프로세서에 의하여, 상기 하나 이상의 암호화 알고리즘 및 상기 공개 키를 포함한 모바일 장치 애플리케이션을 생성하는 단계와,
상기 모바일 장치 애플리케이션을 네트워크를 통해서 다운로드하도록 제공하는 단계와,
암호화된 데이터를 수신하는 단계 - 상기 데이터는 모바일 컴퓨팅 장치의 프로세서에 의해 상기 하나 이상의 암호화 알고리즘 및 상기 공개 키를 이용해서 암호화되고, 상기 모바일 장치 애플리케이션은 상기 모바일 컴퓨팅 장치에 인스톨됨 - 와,
상기 암호화된 데이터를 제 2 컴퓨팅 장치에 포워딩하는 단계 - 상기 제 2 컴퓨팅 장치는 상기 서비스 제공자에 의해 제어되고, 상기 서비스 제공자는 상기 암호화된 데이터를 해독해서 해독된 데이터를 획득하고, 상기 해독된 데이터의 처리를 관리해서 처리 결과를 획득하도록 구성됨 -
상기 제 2 컴퓨팅 장치로부터 상기 처리 결과를 수신하는 단계를 포함하는
방법.
- 제 7 항에 있어서,
제 3 컴퓨팅 장치의 프로세서가, 상기 처리 결과에 기초한 결과 정보를 생성하는 단계와,
상기 결과 정보를 상기 네트워크를 통해서, 상기 모바일 컴퓨팅 장치에서 실행되는 상기 모바일 장치 애플리케이션에 제공하는 단계를 더 포함하는
방법.
- 제 8 항에 있어서,
상기 제 1 컴퓨팅 장치는 상기 제 3 컴퓨팅 장치인
방법.
- 제 7 항에 있어서,
상기 제 2 컴퓨팅 장치에, 처리 타입의 표시를 제공하는 단계를 더 포함하고,
상기 처리 타입은 상기 암호화된 데이터와 연관되어 있으며,
상기 서비스 제공자는 상기 해독된 데이터의 처리를 상기 처리 타입에 기초해서 관리하는
방법.
- 제 1 컴퓨팅 장치의 프로세서에 의하여, 복수의 공개 키를 할당하는 단계 - 상기 복수의 공개 키의 각각의 공개 키는 복수의 엔티티의 각각의 엔티티에 할당됨 - 와,
상기 제 1 컴퓨팅 장치의 메모리에 복수의 개인 키를 저장하는 단계 - 상기 복수의 개인 키의 각각의 개인 키는 상기 복수의 공개 키의 각각의 공개 키에 대응함 - 와,
상기 제 1 컴퓨팅 장치의 상기 메모리에 하나 이상의 해독 알고리즘을 저장하는 단계 - 상기 하나 이상의 해독 알고리즘의 각각의 해독 알고리즘은 상기 하나 이상의 암호화 알고리즘 중 적어도 하나의 암호화 알고리즘을 이용해서 이전에 암호화된 데이터를 해독하도록 구성되고, 상기 하나 이상의 암호화 알고리즘의 각각의 암호화 알고리즘은 상기 복수의 공개 키 중 적어도 하나의 공개 키를 이용해서 데이터를 암호화하도록 구성되며, 상기 하나 이상의 해독 알고리즘의 각각의 해독 알고리즘은 상기 복수의 개인 키 중 적어도 하나의 개인 키를 이용해서 데이터를 해독하도록 구성됨 - 와,
암호화된 데이터를 수신하는 단계 - 상기 암호화된 데이터는 상기 복수의 공개 키 중 제 1 공개 키 및 상기 하나 이상의 암호화 알고리즘 중 제 1 암호화 알고리즘을 이용해서 암호화되고, 상기 암호화된 데이터는 네트워크를 통해서 제공됨 - 와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 복수의 개인 키 중 제 1 개인 키를 결정하는 단계 - 상기 제 1 개인 키는 상기 제 1 공개 키에 대응하고, 상기 제 1 공개 키는 상기 복수의 엔티티 중 제 1 엔티티에 할당됨 - 와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 제 1 개인 키 및 상기 하나 이상의 해독 알고리즘 중 적어도 하나의 해독 알고리즘을 이용해서, 상기 암호화된 데이터를 해독하는 단계 - 상기 해독된 데이터는 상기 암호화된 데이터를 해독해서 획득됨 - 와,
상기 해독된 데이터의 일부를 처리 엔진에 의한 처리를 위해서 제공하는 단계 - 상기 처리 엔진은 제 2 컴퓨팅 장치에 포함됨 - 와,
상기 처리 엔진에 의해 생성된 처리 결과를 수신하는 단계 - 상기 처리 결과는 상기 해독된 데이터의 상기 일부와 연관됨 - 와,
상기 처리 결과를 상기 네트워크를 통해서 상기 제 1 엔티티에 제공하는 단계를 포함하는
방법.
- 제 11 항에 있어서,
상기 해독된 데이터의 일부를 처리 엔진에 의한 처리를 위해서 제공하는 단계 전에, 상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여 상기 해독된 데이터를 처리를 위해서 큐잉하는 단계를 더 포함하는
방법.
- 제 11 항에 있어서,
상기 암호화된 데이터를 수신하는 단계 전에,
상기 제 1 암호화 알고리즘의 다운로드 요청을 수신하는 단계 - 상기 다운로드 요청은 제 3 컴퓨팅 장치로부터 상기 네트워크를 통해서 수신됨 - 와,
상기 제 1 암호화 알고리즘을 상기 네트워크를 통해서 상기 제 3 컴퓨팅 장치에 제공하는 단계를 더 포함하는
방법.
- 제 13 항에 있어서,
상기 다운로드 요청은 하이퍼텍스트 전송 프로토콜 요청을 포함하는
방법.
- 제 13 항에 있어서,
상기 제 1 컴퓨팅 장치의 상기 메모리에, 상기 하나 이상의 암호화 알고리즘을 하나 이상의 암호화 서브프로그램으로서 저장하는 단계를 더 포함하고,
상기 제 1 암호화 알고리즘을 제공하는 단계는, 상기 하나 이상의 암호화 서브프로그램 중 제 1 암호화 서브프로그램을 제공하는 단계를 포함하며,
상기 제 1 암호화 서브프로그램은 상기 제 1 암호화 알고리즘을 포함하는
방법.
- 제 15 항에 있어서,
상기 제 1 암호화 서브프로그램은 런타임 해석식 명령어(runtime interpreted instructions)를 포함하는
방법.
- 제 11 항에 있어서,
상기 해독된 데이터 및 상기 암호화된 데이터 중 적어도 하나를, 상기 제 1 컴퓨팅 장치가 액세스할 수 있는 저장 보관소(storage archive)에 저장하는 단계를 더 포함하는
방법.
- 제 11 항에 있어서,
상기 네트워크를 통해서 암호화되지 않은 데이터를 수신하는 단계 - 상기 암호화되지 않은 데이터는 상기 암호화된 데이터와 연관됨 - 와,
상기 처리 엔진에 의한 처리를 위해서 상기 암호화되지 않은 데이터의 일부를 제공하는 단계 - 상기 암호화되지 않은 데이터의 상기 일부는 상기 해독된 데이터의 상기 일부와 함께 제공됨 - 를 더 포함하는
방법.
- 제 11 항에 있어서,
상기 네트워크를 통해서 상기 암호화된 데이터에서 실행될 처리의 타입의 표시를 수신하는 단계를 더 포함하고,
상기 처리의 타입의 상기 표시는, 상기 제 1 엔티티가 제어하는 제 3 컴퓨팅 장치에 의해 제공되는
방법.
- 제 19 항에 있어서,
상기 처리의 타입은 신용 카드 인증 및 신원 조사(a background check) 중 적어도 하나를 포함하는
방법.
- 제 19 항에 있어서,
상기 암호화된 데이터는 신용 카드 정보, 병력(medical history) 정보, 사회 보장 번호, 은행 계좌 번호 및 운전 면허 번호 중 하나 이상을 포함하는
방법.
- 제 11 항에 있어서,
상기 암호화된 데이터는, 상기 제 1 엔티티에 의해 제어되는 제 3 컴퓨팅 장치로부터 상기 네트워크를 통해서 제공되고,
상기 제 1 엔티티는 상기 암호화된 데이터를 해독할 수 없는
방법.
- 제 1 컴퓨팅 장치의 메모리에 하나 이상의 암호화 알고리즘을 저장하는 단계와,
상기 하나 이상의 암호화 알고리즘 중 제 1 암호화 알고리즘을, 네트워크를 통해서 요청자에게 제공하는 단계와,
상기 제 1 컴퓨팅 장치의 상기 메모리에, 하나 이상의 해독 알고리즘을 저장하는 단계 - 상기 하나 이상의 해독 알고리즘의 각각의 해독 알고리즘은 상기 하나 이상의 암호화 알고리즘 중 적어도 하나의 암호화 알고리즘을 이용해서 이전에 암호화된 데이터를 해독하도록 구성됨 - 와,
처리 요청을 수신하는 단계 - 상기 처리 요청은 암호화된 데이터, 암호화되지 않은 데이터, 수행될 처리의 타입의 표시를 포함하고, 상기 처리 요청은 엔티티에 의해 제어되는 제 2 컴퓨팅 장치로부터 네트워크를 통해서 제공되고, 상기 암호화된 데이터는 상기 제 1 암호화 알고리즘을 이용해서 암호화됨 - 와,
상기 제 1 컴퓨팅 장치의 프로세서에 의하여, 상기 암호화된 데이터가 상기 엔티티와 관련되어 있다고 결정하는 단계와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 하나 이상의 해독 알고리즘 중 제 1 해독 알고리즘을 결정하는 단계와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 암호화된 데이터를 상기 제 1 해독 알고리즘을 이용해서 해독하는 단계 - 해독된 데이터는 상기 암호화된 데이터를 해독함으로써 획득됨 - 와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 처리의 타입을 이용해서 상기 해독된 데이터를 처리하도록 구성된 처리 엔진을 결정하는 단계와,
상기 해독된 데이터의 일부 및 상기 암호화되지 않은 데이터의 일부를 제 2 네트워크를 통해서 제 3 컴퓨팅 장치에 제공하는 단계 - 상기 제 3 컴퓨팅 장치는 상기 처리 엔진을 포함함 - 와,
상기 제 3 컴퓨팅 장치로부터 처리 결과를 수신하는 단계와,
상기 처리 결과를 상기 제 2 컴퓨팅 장치에 제공하는 단계를 포함하는
방법.
- 제 23 항에 있어서,
상기 제 1 암호화 알고리즘은 비대칭형 암호화 알고리즘인
방법.
- 제 24 항에 있어서,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 공개 키를 상기 엔티티에 할당하는 단계와,
상기 공개 키를 상기 제 2 컴퓨팅 장치에 제공하는 단계 - 상기 암호화된 데이터는 상기 공개 키를 이용해서 암호화됨 - 와,
상기 제 1 컴퓨팅 장치의 상기 메모리에 개인 키를 저장하는 단계 - 상기 개인 키는 상기 공개 키와 쌍이 됨 - 를 더 포함하고,
상기 암호화된 데이터를 해독하는 단계는 상기 개인 키를 이용해서 해독하는 단계를 포함하는
방법.
- 제 1 컴퓨팅 장치의 메모리에, 하나 이상의 암호화 알고리즘을 하나 이상의 암호화 서브프로그램으로서 저장하는 단계와,
상기 하나 이상의 암호화 서브프로그램 중 제 1 암호화 서브프로그램에 대한 다운로드 요청을 네트워크를 통해서 수신하는 단계와,
상기 제 1 암호화 서브프로그램을 상기 네트워크를 통해서 제공하는 단계와,
상기 네트워크를 통해서, 처리 요청을 수신하는 단계 - 상기 처리 요청은 암호화된 데이터를 포함하고, 상기 암호화된 데이터는 상기 제 1 암호화 서브프로그램을 이용해서 암호화됨 - 와,
상기 제 1 컴퓨팅 장치의 프로세서에 의하여, 상기 암호화된 데이터가 엔티티와 관련되어 있다고 결정하는 단계와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 암호화된 데이터를 해독하도록 구성된 제 1 해독 알고리즘을 결정하는 단계와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 암호화된 데이터를 상기 제 1 해독 알고리즘을 이용해서 해독하는 단계 - 해독된 데이터는 상기 암호화된 데이터를 해독함으로써 획득됨 - 와,
상기 제 1 컴퓨팅 장치의 상기 프로세서에 의하여, 상기 해독된 데이터를 처리할 처리 엔진을 결정하는 단계와,
상기 해독된 데이터의 일부를 제 2 네트워크를 통해서 제 2 컴퓨팅 장치에 제공하는 단계 - 상기 제 2 컴퓨팅 장치는 상기 처리 엔진을 포함함 - 와,
상기 제 2 컴퓨팅 장치로부터 처리 결과를 수신하는 단계와,
상기 처리 결과를 상기 네트워크를 통해서 제 3 컴퓨팅 장치에 제공하는 단계 - 상기 제 3 컴퓨팅 장치는 상기 엔티티에 의해 제어됨 - 를 포함하는
방법.
- 제 26 항에 있어서,
상기 처리 요청은 상기 제 3 컴퓨팅 장치로부터 수신되는
방법.
- 제 26 항에 있어서,
상기 처리 결과는 승인 및 거부 중 적어도 하나의 표시를 포함하는
방법.
- 제 26 항에 있어서,
상기 다운로드 요청은, 최종 사용자에 의해 제어되는 제 4 컴퓨팅 장치로부터 수신되고,
상기 제 4 컴퓨팅 장치는 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치와는 상이한
방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161541875P | 2011-09-30 | 2011-09-30 | |
US61/541,875 | 2011-09-30 | ||
PCT/US2012/058371 WO2013049857A2 (en) | 2011-09-30 | 2012-10-01 | Differential client-side encryption of information originating from a client |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167001795A Division KR20160014109A (ko) | 2011-09-30 | 2012-10-01 | 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140099231A KR20140099231A (ko) | 2014-08-11 |
KR101591255B1 true KR101591255B1 (ko) | 2016-02-04 |
Family
ID=47996799
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167001795A KR20160014109A (ko) | 2011-09-30 | 2012-10-01 | 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 |
KR1020147011394A KR101591255B1 (ko) | 2011-09-30 | 2012-10-01 | 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167001795A KR20160014109A (ko) | 2011-09-30 | 2012-10-01 | 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 |
Country Status (7)
Country | Link |
---|---|
US (9) | US8631229B2 (ko) |
EP (2) | EP2761804B1 (ko) |
KR (2) | KR20160014109A (ko) |
CN (2) | CN104040933B (ko) |
AU (2) | AU2012315382B2 (ko) |
CA (2) | CA3043707C (ko) |
WO (1) | WO2013049857A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11856090B2 (en) | 2021-06-24 | 2023-12-26 | International Business Machines Corporation | Data protection optimization |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US9032519B1 (en) * | 2012-10-29 | 2015-05-12 | Amazon Technologies, Inc. | Protecting websites from cross-site scripting |
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US9830588B2 (en) | 2013-02-26 | 2017-11-28 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN104166822B (zh) * | 2013-05-20 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种数据保护的方法和装置 |
US8966267B1 (en) | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US8996873B1 (en) | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US9286453B2 (en) * | 2014-05-06 | 2016-03-15 | International Business Machines Corporation | Dynamic adjustment of authentication policy |
US9930026B2 (en) | 2014-10-20 | 2018-03-27 | Sap Se | Encryption/decryption in a cloud storage solution |
US9571471B1 (en) * | 2015-11-10 | 2017-02-14 | AO Kaspersky Lab | System and method of encrypted transmission of web pages |
US10033704B2 (en) * | 2015-11-29 | 2018-07-24 | International Business Machines Corporation | Securing enterprise data on mobile devices |
US10038551B2 (en) * | 2015-11-29 | 2018-07-31 | International Business Machines Corporation | Securing enterprise data on mobile devices |
US20170171170A1 (en) * | 2015-12-09 | 2017-06-15 | Xasp Security, Llc | Dynamic encryption systems |
US10198595B2 (en) * | 2015-12-22 | 2019-02-05 | Walmart Apollo, Llc | Data breach detection system |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
US10341309B1 (en) | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US10044693B1 (en) * | 2016-07-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Security for confidential data |
US10395241B2 (en) * | 2016-08-17 | 2019-08-27 | Stripe, Inc. | System and method to generate an onboarding flow for an application |
US10205709B2 (en) | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
US10887291B2 (en) | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
US20180176187A1 (en) * | 2016-12-16 | 2018-06-21 | Amazon Technologies, Inc. | Secure data ingestion for sensitive data across networks |
US10642987B2 (en) * | 2017-01-19 | 2020-05-05 | Ebay Inc. | Cryptography based fraud tracking |
US10579542B2 (en) * | 2017-05-10 | 2020-03-03 | Revbits, LLC | Browser session storage as storage for private key in public-key encryption schema |
US10447482B2 (en) * | 2017-05-25 | 2019-10-15 | Red Hat, Inc. | Using domain name system for verifying integrity of application packages |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10084600B1 (en) * | 2018-04-16 | 2018-09-25 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
CN110414245B (zh) * | 2018-04-28 | 2023-09-22 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 |
CN112074835A (zh) * | 2018-04-30 | 2020-12-11 | 维萨国际服务协会 | 执行安全操作的技术 |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
GB2575664B (en) * | 2018-07-18 | 2022-08-24 | Airbus Defence & Space Ltd | Secure remote computer system |
US11057382B2 (en) * | 2018-10-25 | 2021-07-06 | Mastercard International Incorporated | Computing devices and methods for propagating updates to user profile data |
CN109509298B (zh) * | 2018-11-15 | 2021-08-20 | 深圳市诺丰泰智能科技有限公司 | 一种智能售货机补货方法以及系统 |
US10686592B1 (en) * | 2019-03-14 | 2020-06-16 | Monkey Solution LLC | System and method to provide a secure communication of information |
US10438437B1 (en) * | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
RU2728503C1 (ru) * | 2019-03-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ передачи конфиденциальных данных |
US11138321B2 (en) * | 2019-06-27 | 2021-10-05 | Visa International Service Association | System and method for protecting location data |
US11810121B2 (en) | 2019-07-26 | 2023-11-07 | Stripe, Inc. | Systems and methods for end to end encryption utilizing a commerce platform for card not present transactions |
WO2021029888A1 (en) * | 2019-08-14 | 2021-02-18 | Google Llc | Data security method for privacy protection |
US10608819B1 (en) | 2019-09-24 | 2020-03-31 | Apricorn | Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel |
US10656854B1 (en) | 2019-10-22 | 2020-05-19 | Apricorn | Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host |
EP3817332B1 (en) * | 2019-10-30 | 2024-04-24 | Secure Thingz Limited | Data provisioning device for provisioning a data processing entity |
US10903990B1 (en) * | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
US11657458B2 (en) | 2020-06-10 | 2023-05-23 | Allstate Insurance Company | Data processing system for secure data sharing and customized output generation |
CN112016104B (zh) * | 2020-07-14 | 2024-04-23 | 北京淇瑀信息科技有限公司 | 一种金融敏感数据的加密方法、装置和系统 |
US11387987B2 (en) | 2020-08-13 | 2022-07-12 | Ginger.io, Inc. | Method and system for digital health data encryption |
US11809603B2 (en) * | 2020-09-23 | 2023-11-07 | The Western Union Company | Systems and methods for real-time encryption of sensitive data |
US11271738B1 (en) * | 2020-10-01 | 2022-03-08 | Sap Se | Secure, reliable, and decentralized communication in cloud platform |
US12135798B2 (en) | 2020-12-17 | 2024-11-05 | The Toronto-Dominion Bank | Secure resolution of email-based queries involving confidential third-party data |
US20220207154A1 (en) * | 2020-12-26 | 2022-06-30 | Intel Corporation | Dynamic mitigation of speculation vulnerabilities |
WO2022168077A1 (en) * | 2021-02-03 | 2022-08-11 | Yaron Oliker | System and method of secured communication |
CN113596004B (zh) * | 2021-07-22 | 2023-06-20 | 支付宝(杭州)信息技术有限公司 | 多方安全计算中的身份认证方法和装置 |
US11757823B2 (en) * | 2021-08-20 | 2023-09-12 | Salesforce, Inc. | Electronic mail authentication and tracking in database system |
CN113449330B (zh) * | 2021-08-31 | 2022-02-11 | 北京华云安信息技术有限公司 | 对Javascript加密文件进行传输的方法 |
US20240406151A1 (en) * | 2021-10-13 | 2024-12-05 | Visa International Service Association | Efficient and protected data transfer system and method |
US20230188506A1 (en) * | 2021-12-09 | 2023-06-15 | Matrixcare, Inc. | Invisible middleware for asynchronous communication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083542A1 (en) | 2001-04-12 | 2009-03-26 | David John Craft | Method and system for controlled distribution of application code and content data within a computer network |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5978840A (en) * | 1996-09-26 | 1999-11-02 | Verifone, Inc. | System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture |
WO1998040982A1 (en) * | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
AU6384300A (en) * | 1999-07-27 | 2001-02-13 | Stuart P. KALER | Methods and systems for automatic electronic document management and destruction |
US20020184485A1 (en) * | 1999-12-20 | 2002-12-05 | Dray James F. | Method for electronic communication providing self-encrypting and self-verification capabilities |
US7062656B2 (en) * | 2002-02-22 | 2006-06-13 | International Busness Machines Corporation | Method for providing secure access to information held in a shared respiratory |
US7350081B1 (en) * | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US20040111360A1 (en) | 2003-07-14 | 2004-06-10 | David Albanese | System and method for personal and business information exchange |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US7014107B2 (en) | 2004-07-20 | 2006-03-21 | Irek Singer | Wireless payment processing system |
US20080011825A1 (en) | 2006-07-12 | 2008-01-17 | Giordano Claeton J | Transactions using handheld electronic devices based on unobtrusive provisioning of the devices |
CN101211436B (zh) * | 2006-12-29 | 2012-03-21 | 盛大计算机(上海)有限公司 | 一种电子商务安全交易平台及其方法 |
US20090182674A1 (en) | 2008-01-14 | 2009-07-16 | Amol Patel | Facilitating financial transactions with a network device |
US8060413B2 (en) | 2008-03-14 | 2011-11-15 | Research In Motion Limited | System and method for making electronic payments from a wireless mobile device |
US8423457B1 (en) | 2009-04-13 | 2013-04-16 | Amazon Technologies, Inc. | Anonymous mobile payments |
US20120150748A1 (en) * | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
WO2012126086A1 (en) * | 2011-03-18 | 2012-09-27 | Certicom Corp. | Secure financial transactions |
US8768847B2 (en) * | 2012-06-21 | 2014-07-01 | Microsoft Corporation | Privacy enhancing personal data brokerage service |
-
2012
- 2012-10-01 US US13/633,106 patent/US8631229B2/en active Active
- 2012-10-01 KR KR1020167001795A patent/KR20160014109A/ko not_active Application Discontinuation
- 2012-10-01 CA CA3043707A patent/CA3043707C/en active Active
- 2012-10-01 KR KR1020147011394A patent/KR101591255B1/ko active Application Filing
- 2012-10-01 WO PCT/US2012/058371 patent/WO2013049857A2/en active Search and Examination
- 2012-10-01 EP EP12837446.9A patent/EP2761804B1/en active Active
- 2012-10-01 CN CN201280059324.1A patent/CN104040933B/zh active Active
- 2012-10-01 CA CA2850356A patent/CA2850356C/en active Active
- 2012-10-01 AU AU2012315382A patent/AU2012315382B2/en active Active
- 2012-10-01 EP EP19187962.6A patent/EP3584994A1/en not_active Withdrawn
- 2012-10-01 CN CN201710362230.6A patent/CN107196938B/zh active Active
-
2013
- 2013-07-29 US US13/952,899 patent/US8631230B2/en active Active
- 2013-12-11 US US14/103,038 patent/US9009462B2/en active Active
-
2015
- 2015-04-02 US US14/677,867 patent/US9391963B2/en active Active
-
2016
- 2016-07-08 US US15/205,384 patent/US9742747B2/en active Active
-
2017
- 2017-07-12 AU AU2017204769A patent/AU2017204769B2/en active Active
- 2017-08-21 US US15/682,462 patent/US10218687B2/en active Active
-
2019
- 2019-02-25 US US16/284,846 patent/US10581818B2/en active Active
-
2020
- 2020-03-03 US US16/807,728 patent/US11477180B2/en active Active
-
2022
- 2022-10-17 US US18/047,115 patent/US12137083B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083542A1 (en) | 2001-04-12 | 2009-03-26 | David John Craft | Method and system for controlled distribution of application code and content data within a computer network |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11856090B2 (en) | 2021-06-24 | 2023-12-26 | International Business Machines Corporation | Data protection optimization |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12137083B2 (en) | Differential client-side encryption of information originating from a client | |
US12034853B2 (en) | Methods and systems for a digital trust architecture | |
US20180227130A1 (en) | Electronic identification verification methods and systems | |
JP2020184800A (ja) | 鍵を有するリソースロケーター | |
CN114500093A (zh) | 报文信息的安全交互方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20140428 Patent event code: PA01051R01D Comment text: International Patent Application |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20140703 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150521 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20151028 |
|
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20151126 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
A107 | Divisional application of patent | ||
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20160121 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20160128 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20160129 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190103 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200106 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200106 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20201231 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20211231 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20240124 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20250124 Start annual number: 10 End annual number: 10 |