RU2010139237A - Способ отправки электронного файла - Google Patents

Способ отправки электронного файла Download PDF

Info

Publication number
RU2010139237A
RU2010139237A RU2010139237/08A RU2010139237A RU2010139237A RU 2010139237 A RU2010139237 A RU 2010139237A RU 2010139237/08 A RU2010139237/08 A RU 2010139237/08A RU 2010139237 A RU2010139237 A RU 2010139237A RU 2010139237 A RU2010139237 A RU 2010139237A
Authority
RU
Russia
Prior art keywords
server
keyword
electronic file
encrypted
sending
Prior art date
Application number
RU2010139237/08A
Other languages
English (en)
Other versions
RU2463721C2 (ru
Inventor
Тосио ДОГУ (JP)
Тосио ДОГУ
Нориюки ТАКАХАСИ (JP)
Нориюки ТАКАХАСИ
Хидеаки СУГАНО (JP)
Хидеаки СУГАНО
Минору НИСИЕ (JP)
Минору НИСИЕ
Original Assignee
Диджитал Артс Инк. (Jp)
Диджитал Артс Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Диджитал Артс Инк. (Jp), Диджитал Артс Инк. filed Critical Диджитал Артс Инк. (Jp)
Publication of RU2010139237A publication Critical patent/RU2010139237A/ru
Application granted granted Critical
Publication of RU2463721C2 publication Critical patent/RU2463721C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ отправки электронного файла, содержащий: ! отправку электронной почты, включающей в себя зашифрованный электронный файл, из отправляющего устройства, ! шифровку в отправляющем устройстве ключевого слова, которое является необходимым для расшифровки зашифрованного электронного файла, и отправку этого зашифрованного ключевого слова в сервер из отправляющего устройства, ! прием, в приемном устройстве, электронной почты, отправленной из отправляющего устройства, ! прием, в сервере, зашифрованного ключевого слова из отправляющего устройства, расшифровку упомянутого зашифрованного ключевого слова и, соответственно, получение в сервере ключевого слова, и ! шифровку в сервере упомянутого ключевого слова и отправку упомянутого зашифрованного ключевого слова из сервера в приемное устройство. ! 2. Способ отправки электронного файла по п.1, в котором ! отправка зашифрованного ключевого слова в сервер из отправляющего устройства включает в себя использование открытого ключа для шифровки в отправляющем устройстве ключевого слова, ! получение в сервере ключевого слова включает в себя использование секретного ключа, соответствующего открытому ключу для расшифровки в сервере зашифрованного ключевого слова, и ! отправка зашифрованного ключевого слова из сервера в приемное устройство включает в себя использование открытого ключа приемного устройства для шифровки в сервере ключевого слова. ! 3. Способ отправки электронного файла по п.2, дополнительно содержащий: ! сохранение, совместно друг с другом, в сервере (i) информации идентификации файла, идентифицирующей зашифрованный электронный файл, и (ii) информа�

Claims (19)

1. Способ отправки электронного файла, содержащий:
отправку электронной почты, включающей в себя зашифрованный электронный файл, из отправляющего устройства,
шифровку в отправляющем устройстве ключевого слова, которое является необходимым для расшифровки зашифрованного электронного файла, и отправку этого зашифрованного ключевого слова в сервер из отправляющего устройства,
прием, в приемном устройстве, электронной почты, отправленной из отправляющего устройства,
прием, в сервере, зашифрованного ключевого слова из отправляющего устройства, расшифровку упомянутого зашифрованного ключевого слова и, соответственно, получение в сервере ключевого слова, и
шифровку в сервере упомянутого ключевого слова и отправку упомянутого зашифрованного ключевого слова из сервера в приемное устройство.
2. Способ отправки электронного файла по п.1, в котором
отправка зашифрованного ключевого слова в сервер из отправляющего устройства включает в себя использование открытого ключа для шифровки в отправляющем устройстве ключевого слова,
получение в сервере ключевого слова включает в себя использование секретного ключа, соответствующего открытому ключу для расшифровки в сервере зашифрованного ключевого слова, и
отправка зашифрованного ключевого слова из сервера в приемное устройство включает в себя использование открытого ключа приемного устройства для шифровки в сервере ключевого слова.
3. Способ отправки электронного файла по п.2, дополнительно содержащий:
сохранение, совместно друг с другом, в сервере (i) информации идентификации файла, идентифицирующей зашифрованный электронный файл, и (ii) информации идентификации получателя, идентифицирующей надлежащего получателя зашифрованного электронного файла,
отправку последовательности данных получателю, идентифицируемому посредством информации идентификации получателя,
прием из приемного устройства в сервере (I) зашифрованной последовательности данных, которая формируется с использованием секретного ключа, соответствующего открытому ключу приемного устройства, и (II) открытого ключа приемного устройства, и
когда последовательность данных, отправляемая получателю, совпадает с последовательностью данных, которая получена при расшифровке зашифрованной последовательности данных с использованием открытого ключа приемного устройства, сохранение на сервере открытого ключа приемного устройства совместно с информацией идентификации получателя.
4. Способ отправки электронного файла по любому из пп.1-3, дополнительно содержащий:
прием в сервере из приемного устройства (i) принятой информации идентификации файла, идентифицирующей зашифрованный электронный файл, который принят в приемном устройстве, и (ii) информации идентификации пользователя, идентифицирующей пользователя приемного устройства, и
определение в сервере того, является ли пользователь приемного устройства надлежащим получателем зашифрованного электронного файла, на основе (I) информации идентификации файла, идентифицирующей зашифрованный электронный файл, (II) информации идентификации получателя, которая предназначена для идентификации надлежащего получателя зашифрованного электронного файла и которая связана с информацией идентификации файла, (III) принятой информации идентификации файла и (IV) информации идентификации пользователя, причем
сервер отправляет в приемное устройство зашифрованное ключевое слово только при определении того, что пользователь приемного устройства является надлежащим получателем.
5. Способ отправки электронного файла по любому из пп.1-3, дополнительно содержащий:
когда приемное устройство открывает зашифрованный электронный файл, включенный в электронную почту, отправку из приемного устройства в сервер сигнала запроса с запросом ключевого слова,
прием в приемном устройстве из сервера зашифрованного ключевого слова и
расшифровку в приемном устройстве зашифрованного электронного файла с использованием упомянутого ключевого слова, причем
отправка зашифрованного ключевого слова из сервера в приемное устройство осуществляется в ответ на прием сигнала запроса в сервере из приемного устройства.
6. Сервер для передачи ключевого слова, которое является необходимым для расшифровки зашифрованного электронного файла, из отправляющего устройства в приемное устройство, причем отправляющее устройство отправляет электронную почту, включающую в себя зашифрованный электронный файл, приемное устройство принимает эту электронную почту, причем сервер содержит:
приемное звено, которое принимает из отправляющего устройства ключевое слово в зашифрованном состоянии,
звено расшифровки, которое расшифровывает ключевое слово в зашифрованном виде для получения ключевого слова, и
звено отправки, которое шифрует ключевое слово и отправляет зашифрованное ключевое слово в приемное устройство.
7. Отправляющее устройство, содержащее:
звено отправки почты, которое отправляет электронную почту, включающую в себя зашифрованный электронный файл, и
звено отправки ключевого слова, которое отправляет в сервер ключевое слово, которое является необходимым для расшифровки зашифрованного электронного файла, причем это ключевое слово находится в зашифрованном состоянии, причем
ключевое слово в зашифрованном состоянии, отправляемое в сервер, расшифровывается сервером для сохранения упомянутого ключевого слова на сервере, и
ключевое слово, сохраненное на сервере, шифруется сервером и отправляется в приемное устройство.
8. Приемное устройство для приема электронной почты, включающей в себя зашифрованный электронный файл, из отправляющего устройства, содержащее:
звено приема почты, которое принимает электронную почту, и
звено приема ключевого слова, которое принимает ключевое слово, которое является необходимым для расшифровки зашифрованного электронного файла, из сервера, на котором сохраняется это ключевое слово, причем принятое ключевое слово находится в зашифрованном состоянии, причем
ключевое слово, сохраняемое на сервере, получается при расшифровке сервером зашифрованного ключевого слова, сформированного отправляющим устройством.
9. Приемное устройство для приема электронной почты, включающей в себя зашифрованный электронный файл, из отправляющего устройства, причем приемное устройство формирует электронный файл посредством расшифровки зашифрованного электронного файла, приемное устройство содержит:
звено приема почты, которое принимает электронную почту,
звено приема ключевого слова, которое принимает из сервера ключевое слово, которое является необходимым для расшифровки зашифрованного электронного файла,
звено приема информации о запрете и разрешении, которое принимает из сервера информацию о запрете и разрешении, указывающую операцию, которую разрешено или запрещено выполнять над электронным файлом,
звено расшифровки, которое расшифровывает зашифрованный электронный файл посредством ключевого слова для сохранения упомянутого электронного файла в области временной памяти, и
звено выполнения, которое выполняет операцию над электронным файлом, сохраненным в области временной памяти, согласно информации о запрете и разрешении.
10. Приемное устройство по п.9, в котором
когда конкретное приложение вызывает модуль API для считывания зашифрованного электронного файла, звено расшифровки вызывает уникальный модуль перехвата на основе перехвата API, и
в области временной памяти уникальный модуль перехвата расшифровывает зашифрованный электронный файл для сохранения электронного файла и возвращает содержимое электронного файла в конкретное приложение.
11. Приемное устройство по п.10, в котором
уникальный модуль перехвата возвращает содержимое электронного файла в конкретное приложение в области временной памяти без формирования содержимого электронного файла в области постоянной памяти.
12. Приемное устройство по п.9, в котором
звено выполнения вызывает уникальный модуль перехвата на основе перехвата API, когда активизируется конкретное приложение.
13. Приемное устройство по п.12, в котором
когда конкретное приложение вызывает модуль API для операции, которая запрещена информацией о запрете и разрешении, уникальный модуль перехвата возвращает отказ в конкретное приложение.
14. Приемное устройство по п.12, в котором
когда конкретное приложение вызывает данный модуль API для операции, которая разрешена информацией о запрете и разрешении, уникальный модуль перехвата пересылает этот вызов в данный модуль API и возвращает в конкретное приложение результат операции данного модуля API.
15. Приемное устройство по одному из пп.9-14, дополнительно содержащее
звено отправки, которое отправляет в сервер информацию о действии, указывающую действие, выполняемое звеном выполнения над электронным файлом, сохраняемым в области временной памяти.
16. Приемное устройство по п.15, в котором
информация о действии, отправленная из звена отправки, сохраняется на сервере, и
отправляющему устройству обеспечивают возможность просматривать информацию о действии, сохраненную на сервере.
17. Приемное устройство по одному из пп.9-14, в котором
информация о запрете и разрешении сохраняется на сервере, и
информация о запрете и разрешении, сохраняемая на сервере, определяется отправляющим устройством.
18. Приемное устройство по одному из пп.9-14, в котором
приемное звено информации о запрете и разрешении принимает из сервера информацию о запрете и разрешении, когда считывается зашифрованный электронный файл, и
звено выполнения выполняет операцию над электронным файлом, сохраненным в области временной памяти, согласно информации о запрете и разрешении.
19. Способ отправки электронного файла, содержащий:
прием в приемном устройстве электронной почты, включающей в себя зашифрованный электронный файл, из отправляющего устройства,
прием в приемном устройстве из сервера ключевого слова, которое является необходимым для расшифровки упомянутого зашифрованного электронного файла,
прием в приемном устройстве из сервера информации о запрете и разрешении, указывающей операцию, которую разрешено или запрещено выполнять над электронным файлом,
расшифровку приемным устройством зашифрованного электронного файла с использованием ключевого слова для сохранения электронного файла в области временной памяти и
выполнение приемным устройством операции над электронным файлом, сохраненным в области временной памяти, согласно информации о запрете и разрешении.
RU2010139237/08A 2008-12-26 2009-10-07 Способ отправки электронного файла RU2463721C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008332456A JP5404030B2 (ja) 2008-12-26 2008-12-26 電子ファイル送信方法
JP2008-332456 2008-12-26

Publications (2)

Publication Number Publication Date
RU2010139237A true RU2010139237A (ru) 2012-03-27
RU2463721C2 RU2463721C2 (ru) 2012-10-10

Family

ID=41402384

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010139237/08A RU2463721C2 (ru) 2008-12-26 2009-10-07 Способ отправки электронного файла

Country Status (8)

Country Link
US (2) US8595497B2 (ru)
EP (1) EP2371096B1 (ru)
JP (1) JP5404030B2 (ru)
KR (1) KR101387600B1 (ru)
CN (1) CN102027719B (ru)
RU (1) RU2463721C2 (ru)
TW (1) TWI410106B (ru)
WO (1) WO2010073443A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5417026B2 (ja) * 2009-04-28 2014-02-12 Kddi株式会社 パスワード通知装置およびパスワード通知システム
KR101052586B1 (ko) * 2010-08-20 2011-07-29 주식회사 파수닷컴 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5906624B2 (ja) * 2011-09-13 2016-04-20 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5939953B2 (ja) 2012-10-04 2016-06-29 デジタルア−ツ株式会社 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
WO2015193969A1 (ja) * 2014-06-17 2015-12-23 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
WO2017103981A1 (ja) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US11449623B2 (en) 2019-03-22 2022-09-20 Fortinet, Inc. File access control based on analysis of user behavior patterns

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771355A (en) * 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
US6385655B1 (en) * 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
RU2267228C2 (ru) * 1999-07-05 2005-12-27 КАНАЛЬ+ Сосьетэ Аноним Способ и устройство для использования с электронной почтой
US6584564B2 (en) 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7409424B2 (en) * 2001-04-24 2008-08-05 Parker James A Electronic mail file access system
AU2002322034A1 (en) * 2001-06-01 2002-12-16 No Magic, Inc. Electronic information and cryptographic key management system
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US20030195858A1 (en) * 2002-04-10 2003-10-16 Fujio Watanabe Distributed information storage, authentication and authorization system
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
GB2395029A (en) * 2002-11-06 2004-05-12 Alan Wilkinson Translation of electronically transmitted messages
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20040260710A1 (en) * 2003-02-28 2004-12-23 Marston Justin P. Messaging system
TWI274280B (en) * 2003-09-29 2007-02-21 Via Tech Inc Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
TWI274281B (en) * 2003-12-04 2007-02-21 Ip First Llc Apparatus and method for performing transparent block cipher cryptographic functions
US20050182933A1 (en) 2004-02-03 2005-08-18 Derek Ritz Method and system for document transmission
TWI280025B (en) * 2005-01-24 2007-04-21 Chunghwa Telecom Co Ltd File encryption system having key recovery function and its method thereof
US7571486B2 (en) * 2005-03-29 2009-08-04 Microsoft Corporation System and method for password protecting an attribute of content transmitted over a network
EP1989655A2 (en) 2005-06-01 2008-11-12 Dennis Drews Data security
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
JP2007128387A (ja) * 2005-11-07 2007-05-24 Quality Kk 電子回覧システム
DE202006020965U1 (de) 2005-12-29 2011-05-19 Regify AG, 78183 Kommunikationssystem zum Bereitstellen der Lieferung einer E-Mail-Nachricht
JP2007213546A (ja) * 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
EP2016701A4 (en) * 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
JP2007306261A (ja) 2006-05-11 2007-11-22 Hitachi Software Eng Co Ltd データ送信システム
JP2008047003A (ja) * 2006-08-21 2008-02-28 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US20080065878A1 (en) * 2006-09-08 2008-03-13 Michael Hutson Method and system for encrypted message transmission
JP2008071216A (ja) * 2006-09-15 2008-03-27 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP4751296B2 (ja) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ 電子メール送受信システム
TWI319675B (en) * 2006-11-02 2010-01-11 Compal Electronics Inc A method for delivering a confidential e-mail
JP4148979B2 (ja) * 2007-01-26 2008-09-10 株式会社オレンジソフト 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20080195546A1 (en) 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
JP2008281622A (ja) * 2007-05-08 2008-11-20 Univ Of Electro-Communications 液晶テレビジョンおよび表示装置
JP2008299561A (ja) * 2007-05-31 2008-12-11 Hitachi Software Eng Co Ltd 電子メール送信装置
JP5058725B2 (ja) * 2007-09-05 2012-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US9304832B2 (en) * 2008-01-09 2016-04-05 Blue Coat Systems, Inc. Methods and systems for filtering encrypted traffic
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8260711B1 (en) * 2008-12-03 2012-09-04 Symantec Corporation Systems and methods for managing rights of data via dynamic taint analysis

Also Published As

Publication number Publication date
JP2010154419A (ja) 2010-07-08
TW201036398A (en) 2010-10-01
JP5404030B2 (ja) 2014-01-29
US9497024B2 (en) 2016-11-15
EP2371096A1 (en) 2011-10-05
WO2010073443A1 (en) 2010-07-01
US8595497B2 (en) 2013-11-26
TWI410106B (zh) 2013-09-21
US20120096268A1 (en) 2012-04-19
RU2463721C2 (ru) 2012-10-10
CN102027719B (zh) 2016-11-09
KR20110102879A (ko) 2011-09-19
KR101387600B1 (ko) 2014-04-23
CN102027719A (zh) 2011-04-20
EP2371096B1 (en) 2018-12-26
US20140052990A1 (en) 2014-02-20

Similar Documents

Publication Publication Date Title
RU2010139237A (ru) Способ отправки электронного файла
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US20080189213A1 (en) System and method for digital rights management with license proxy for mobile wireless platforms
CA2516568A1 (en) System and method of protecting data on a communication device
HK1095452A1 (en) A method of encrypting and transferring data between a sender and a receiver using a network
JP2009526321A5 (ru)
RU2007149084A (ru) Защищенная мгновенная передача сообщений
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
RU2011149325A (ru) Дешифрование канала передачи информации для агентов, сканирующих содержимое
RU2011124962A (ru) Способ и устройство для управления цифровым контентом
CN104243149A (zh) 加、解密方法,装置和服务器
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
RU2008122777A (ru) Инкапсуляция компонентов адреса
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US20130177156A1 (en) Encrypted Data Processing
CN104717643A (zh) 一种移动设备安全通信平台
CN101383825A (zh) 一种实现计算机文件加密的方法、装置及终端
CN109934013A (zh) 一种数据保护方法及装置
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN102055722A (zh) 一种保证电子邮件安全存储的实现方法
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
KR20170001633A (ko) 토큰화 기반의 비밀키 관리 시스템 및 방법
JP2007288230A (ja) コンピュータ通信装置、複号情報生成装置、プログラム

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150716

PC41 Official registration of the transfer of exclusive right

Effective date: 20190410