JP2005295570A - プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム - Google Patents
プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム Download PDFInfo
- Publication number
- JP2005295570A JP2005295570A JP2005108017A JP2005108017A JP2005295570A JP 2005295570 A JP2005295570 A JP 2005295570A JP 2005108017 A JP2005108017 A JP 2005108017A JP 2005108017 A JP2005108017 A JP 2005108017A JP 2005295570 A JP2005295570 A JP 2005295570A
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- encrypted
- server
- recovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B23—MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
- B23B—TURNING; BORING
- B23B47/00—Constructional features of components specially designed for boring or drilling machines; Accessories therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B23—MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
- B23Q—DETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
- B23Q11/00—Accessories fitted to machine tools for keeping tools or parts of the machine in good working condition or for cooling work; Safety devices specially combined with or arranged in, or specially adapted for use in connection with, machine tools
- B23Q11/0042—Devices for removing chips
- B23Q11/0046—Devices for removing chips by sucking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B23—MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
- B23B—TURNING; BORING
- B23B2270/00—Details of turning, boring or drilling machines, processes or tools not otherwise provided for
- B23B2270/30—Chip guiding or removal
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05K—PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
- H05K3/00—Apparatus or processes for manufacturing printed circuits
- H05K3/0011—Working of insulating substrates or insulating layers
- H05K3/0044—Mechanical working of the substrate, e.g. drilling or punching
- H05K3/0047—Drilling of holes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 第1のクライアントコンピュータのユーザが、ホームクライアントアプリケーションを実行し移動するプライベートデータを指示する。ホームクライアントアプリケーションは、パスワードに応答して第1の鍵を生成し、指示されたプライベートデータを第1の鍵の関数として暗号化する。サーバは、暗号化されたプライベートデータを受け取り、記憶する。第2のコンピュータのユーザがローミングクライアントアプリケーションを実行し、サーバから暗号化されたプライベートデータの転送を要求する。ローミングクライアントアプリケーションは、パスワードに応答して第1の鍵を生成し、サーバから転送された暗号化プライベートデータを解読してプライベートデータを得る。
【選択図】 図2
Description
104 通信ネットワーク
106、108 リモートクライアントコンピュータ
110 認証サーバ
112 データベース
132 処理装置
134 システムメモリ
136 システムバス
144、170 オペレーティングシステム
146、172 アプリケーションプログラム
148、174 他のプログラムモジュール
150、176 プログラムデータ
166 不揮発性メモリインタフェース
184 ユーザ入力インタフェース
186 ネットワークインタフェース
190 ビデオインタフェース
192 リモートアプリケーションプログラム
196 ローカルエリアネットワーク
198 ワイドエリアネットワーク
202 ホームクライアント
204 ウェブサーバ
206 クライアントアプリケーション
208 ホームユーザ
210 ウェブフォーム(HTML)
212 データ通信ネットワーク
214 メモリ
215 認証サービス
216 プライベートキー(PK)
217 ディスプレイ
218 暗号化アルゴリズム
219 入力装置
220 ユーザインタフェース
226 データベース
227 認証サービス
228 サーバローミングPKIアプリケーション
229 認証パスワード
230 ラッピングキー(K1)
232,233 プライベートデータ
234 プライベートキー
302 ローミングクライアント
304 ローミングクライアントアプリケーション
306 ローミングユーザ
310,311 暗号化データ
312 暗号解読アルゴリズム
408 回復キー(K2)
414 ラッピングキー
416 第1の暗号化された回復キー
421,422,423,425 書き込みデータ
424 バックアップキー(K3)
426 転送データ
428 第2の暗号化された回復キー
506,508,604,606,608 取り出したデータ
510,512,610,612,614 転送データ
Claims (32)
- データ通信ネットワークに接続されたコンピュータ間でプライベートデータを通信する方法であって、
ネットワークサーバと第1のクライアントとが前記データ通信ネットワークに接続され、該サーバにとって未知のラッピングキーの関数として該第1のクライアントによって暗号化されたプライベートデータを該ネットワークサーバで受信することと、
前記受信された暗号化プライベートデータを前記サーバで記憶することと、
前記暗号化されたプライベートデータに対する第2のクライアントからの要求を前記サーバで受信することと、
前記受信された要求に応答して、前記ラッピングキーの関数として解読するために、前記暗号化されたプライベートデータを前記サーバから前記第2のクライアントに転送することと
を含むことを特徴とする方法。 - 前記暗号化されたプライベートデータを受信することは、暗号化されたプライベートキーを受信することを含み、該暗号化されたプライベートキーは、前記第1のクライアントに関連付けられ、かつ前記ラッピングキーの関数として暗号化されたプライベートキーを表し、該ラッピングキーは、該第1のクライアントのユーザから受け取られる暗号化パスワードに応答して前記第1のクライアントで生成されることを特徴とする請求項1に記載の方法。
- 前記暗号化されたプライベートキーを前記ラッピングキーの関数として前記第2のクライアントで解読することをさらに含み、該ラッピングキーは、前記第2のクライアントのユーザから受け取られる前記暗号化パスワードに応答して前記第2のクライアントで生成されることを特徴とする請求項2に記載の方法。
- 前記サーバに未知の回復キーの関数として前記第1のクライアントによって暗号化された前記ラッピングキーを前記サーバで受信することであって、該回復キーは、前記ユーザによって選択された回復のオプションに応答して該第1のクライアントで生成されることと、
前記ラッピングキーの関数として前記第1のクライアントによって暗号化された前記回復キーを前記サーバで受信することと
をさらに含むことを特徴とする請求項2に記載の方法。 - 暗号化されたプライベートデータが前記第1のクライアントから受信されるのに応答して前記サーバでバックアップキーを生成することと、
前記生成されたバックアップキーを前記サーバに関連付けられたデータベースに記憶することと、
前記第1のクライアントの前記ユーザから受信される回復の要求に応答して、前記記憶されたバックアップキーを取り出すことと、
前記受信された回復要求に応答して、前記バックアップキーを前記サーバから前記データ通信ネットワークを介して前記第1のクライアントに転送することであって、前記第1のクライアントは、前記転送されたバックアップキーの関数として暗号化された前記回復キーを表すバックアップ用の暗号化された回復キーを生成して前記第1のクライアントに記憶し、前記バックアップキーは前記サーバに既知であることと
をさらに含むことを特徴とする請求項4に記載の方法。 - 前記受信された回復要求に応答して、前記暗号化されたプライベートキーと前記暗号化されたラッピングキーを前記サーバから前記第1のクライアントに転送することをさらに備え、該第1のクライアントに記憶された前記バックアップ用の暗号化された回復キーが、前記転送されたバックアップキーの関数として該第1のクライアントで解読されて前記回復キーを取得し、前記暗号化されたラッピングキーが、前記取得された回復キーの関数として前記第1のクライアントで解読されて前記ラッピングキーを取得し、前記暗号化されたプライベートキーが、前記取得されたラッピングキーの関数として前記第1のクライアントで解読されて前記プライベートキーを取得することを特徴とする請求項5に記載の方法。
- 前記第2のクライアントのユーザから受信されたバックアップ要求に応答して、前記暗号化された回復キーと前記転送されたバックアップキーを前記第2のクライアントに転送することをさらに備え、該転送された暗号化回復キーが、該第2のクライアントで生成された前記ラッピングキーの関数として該第2のクライアントで解読されて前記回復キーを取得し、該第2のクライアントが、前記転送されたバックアップキーの関数として、前記取得した回復キーを暗号化して前記バックアップ用の暗号化された回復キーを生成し、前記第2のクライアントに関連付けられたメモリに記憶することを特徴とする請求項5に記載の方法。
- 前記第2のクライアントのユーザから受け取られた回復要求に応答して、前記サーバに関連付けられた前記データベースから前記記憶されたバックアップキーを取り出すことと、
前記受け取られた回復要求に応答して前記バックアップキーを前記サーバから前記第2のクライアントに転送することと
をさらに含むことを特徴とする請求項5に記載の方法。 - 前記第2のクライアントから前記データ通信ネットワークを介して受信された回復要求に応答して、前記暗号化されたプライベートキーと前記暗号化されたラッピングキーを前記サーバから前記第2のクライアントに転送することをさらに含み、該第2のクライアントに記憶された前記バックアップ用の暗号化された回復キーが、前記転送されたバックアップキーの関数として該第2のクライアントで解読されて前記回復キーを取得し、該暗号化されたラッピングキーが、該取得された回復キーの関数として該第2のクライアントで解読され、該暗号化されたプライベートキーが、該取得されたラッピングキーの関数として該第2のクライアントで解読されて前記プライベートキーを取得することを特徴とする請求項5に記載の方法。
- 前記第2のクライアントは、前記データ通信ネットワークに接続されたローミングクライアントコンピュータであることを特徴とする請求項1に記載の方法。
- 請求項1に記載の方法を行うコンピュータ実行可能命令を有することを特徴とする1つまたは複数のコンピュータ可読媒体。
- データ通信ネットワークでプライベートデータを通信するシステムであって、
当該サーバに未知のラッピングキーの関数として第1のクライアントによって暗号化されたプライベートデータを受信するサーバであって、前記サーバと前記第1のクライアントは、前記データ通信ネットワークに接続されるサーバと、
前記サーバに関連付けられたデータベースであって、前記サーバは、前記受信した暗号化プライベートデータを前記データベースに記憶し、第2のクライアントから受信される暗号化プライベートデータに対する要求に応答して、ラッピングキーの関数として解読するために、前記記憶された暗号化プライベートデータを、同じく前記データ通信ネットワークに接続された前記第2のクライアントに転送するように構成されるデータベースと
を含むことを特徴とするシステム。 - 前記暗号化されたプライベートデータは、前記前記第1のクライアントに関連付けられ、前記ラッピングキーの関数として暗号化されたプライベートキーからなり、前記ラッピングキーは、前記第1のクライアントのユーザから受け取られる暗号化パスワードに応答して前記第1のクライアントで生成されることを特徴とする請求項12に記載のシステム。
- 前記第1のクライアントは、前記第1のクライアントで前記ラッピングキーを生成し、前記生成したラッピングキーの関数として前記プライベートデータを暗号化し、前記第1のクライアントに記憶される回復キーを生成するように構成されることを特徴とする請求項13に記載のシステム。
- 前記第2のクライアントは、前記第2のクライアントコンピュータで前記ラッピングキーを生成し、前記第2のクライアントで生成された前記ラッピングキーの関数として、前記転送された暗号化プライベートデータを解読するように構成され、前記ラッピングキーは、前記第2のクライアントのユーザから受け取られる暗号化パスワードに応答して前記第2のクライアントコンピュータで生成されることを特徴とする請求項13に記載のシステム。
- サーバアプリケーションを実施するコンピュータ可読命令をさらに備え、前記サーバは、前記第1のクライアントコンピュータのユーザから受け取られた記憶要求に応答して前記サーバアプリケーションを実行して、前記受信した暗号化データを前記データベースに記憶し、前記データベースに記憶するバックアップキーを生成し、前記生成したバックアップキーを前記第1のクライアントコンピュータに転送し、前記バックアップキーが前記第1のクライアントコンピュータによって使用されて、前記第1のクライアントコンピュータに記憶する第2の暗号化された回復キーを生成することを特徴とする請求項15に記載のシステム。
- 前記バックアップキーは、前記第1のクライアントから暗号化されたプライベートデータを受信するのに応答して前記サーバによって無作為に生成されることを特徴とする請求項16に記載のシステム。
- 前記受信される暗号化プライベートデータは、前記ラッピングキーの関数として暗号化された、前記第1のクライアントに関連付けられたプライベートキーを表す暗号化されたプライベートキーと、前記回復キーの関数として暗号化された前記ラッピングキーを表す暗号化ラッピングキーと、前記ラッピングキーの関数として暗号化された前記回復キーを表す第1の暗号化された回復キーとを含むことを特徴とする請求項17に記載のシステム。
- 前記サーバはさらに、前記第2のクライアントから受け取られるバックアップ要求に応答して、前記第1の暗号化された回復キーと前記バックアップキーとを前記第2のクライアントに転送するように構成され、前記バックアップ要求は、定義されたバックアップパスワードを含み、前記転送された第1の暗号化回復キーが、前記第2のクライアントコンピュータで生成された前記ラッピングキーの関数として前記第2のクライアントで解読されて前記回復キーを取得し、前記取得された回復キーが前記転送されたバックアップキーの関数として暗号化されて、前記第2のクライアントコンピュータに関連付けられたメモリに記憶する前記第2の暗号化回復キーを生成することを特徴とする請求項18に記載のシステム。
- 前記サーバはさらに、前記第2のクライアントコンピュータから受け取られる回復要求に応答して、前記暗号化されたプライベートキー、前記生成されたバックアップキー、および前記暗号化されたラッピングキーを前記第2のクライアントコンピュータに転送するように構成され、前記第2のクライアントコンピュータに関連付けられた前記メモリに記憶された前記第2の暗号化された回復キーが、前記転送されたバックアップキーの関数として前記第2のクライアントで解読されて前記回復キーを取得し、前記転送された暗号化ラッピングキーが、前記取得された回復キーの関数として前記第2のクライアントで解読されて前記ラッピングキーを取得し、前記転送された暗号化プライベートキーが、前記取得されたラッピングキーの関数として前記第2のクライアントで解読されて前記プライベートキーを取得することを特徴とする請求項19に記載のシステム。
- データ通信ネットワークに接続されたコンピュータ間でプライベートデータを通信するコンピュータ実行可能命令を備えるコンピュータ可読媒体であって、
ネットワークサーバに未知のラッピングキーの関数として第1のクライアントによって暗号化されたプライベートデータを前記サーバで受信する第1の受信命令であって、前記サーバと前記第1のクライアントは、前記データ通信ネットワークに接続される第1の受信命令と、
前記受信された暗号化プライベートデータを前記サーバに記憶する記憶命令と、
前記暗号化されたプライベートデータに対する第2のクライアントからの要求を前記サーバで受信する第2の受信命令と、
前記受信された要求に応答して、前記ラッピングキーの関数として解読するために前記暗号化されたプライベートデータを前記サーバから前記第2のクライアントに転送する転送命令とを備えることを特徴とするコンピュータ可読媒体。 - 前記第1の受信命令は、前記第1のクライアントに関連付けられ、前記ラッピングキーの関数として暗号化されたプライベートキーを表す暗号化されたプライベートキー(EK1PK)を受信する命令を含み、前記ラッピングキーは、前記第1のクライアントのユーザから受け取られる暗号化パスワードに応答して前記第1のクライアントで生成されることを特徴とする請求項21に記載のコンピュータ可読媒体。
- 前記転送命令は、前記暗号化されたプライベートキーを転送する命令を含み、前記暗号化されたプライベートキーは、前記ラッピングキーの関数として前記第2のクライアントで解読され、前記ラッピングキーは、前記第2のクライアントのユーザから受け取られた前記暗号化パスワードに応答して前記第2のクライアントで生成されることを特徴とする請求項22に記載のコンピュータ可読媒体。
- 前記第1の受信命令はさらに、前記サーバに未知の回復キーの関数として前記第1のクライアントによって暗号化された前記ラッピングキーを前記サーバで受信する命令であって、前記回復キーは、前記第1のクライアントを介して前記ユーザによって選択される回復のオプションに応答して前記第1のクライアントで生成される命令と、前記ラッピングキーの関数として前記第1のクライアントによって暗号化された前記回復キーを前記サーバで受信する命令とを含むことを特徴とする請求項22に記載のコンピュータ可読媒体。
- データ通信ネットワークに接続されたコンピュータ間でプライベートデータを通信する方法であって、
暗号化されたプライベートデータに対するローミングクライアントからの要求をサーバで受信することであって、該要求は、認証パスワードのダイジェストまたはハッシュ値を含み、前記サーバと前記ローミングクライアントは、前記データ通信ネットワークに接続されていることと、
前記ローミングクライアントから受信されたある形態の前記認証パスワードが有効であるかどうかを判定することと、
前記ある形態の前記認証パスワードが有効である場合、前記サーバに未知の暗号化パスワードの関数として以前に暗号化されたプライベートデータを取り出すことと、
前記ラッピングキーの関数として解読するために、前記取り出した暗号化プライベートデータを前記サーバから前記ローミングクライアントに転送することと
を含むことを特徴とする方法。 - 前記暗号化されたプライベートデータを取り出すことは、暗号化されたプライベートキーを取り出すことを含み、前記暗号化されたプライベートキーは、前記ホームクライアントに関連付けられ、前記ラッピングキーの関数として暗号化されたプライベートキーを表し、前記ラッピングキーは、前記ホームクライアントのユーザから受け取られる暗号化パスワードに応答して前記ホームクライアントで生成されることを特徴とする請求項25に記載の方法。
- 前記転送された暗号化プライベートキーを前記ラッピングキーの関数として前記ローミングクライアントで解読することをさらに含み、前記ラッピングキーは、前記ローミングクライアントのユーザから受け取られる前記暗号化パスワードに応答して前記ローミングクライアントで生成されることを特徴とする請求項26に記載の方法。
- 前記サーバに未知の回復キーの関数として前記ホームクライアントで暗号化された前記ラッピングキーを取り出すことであって、前記回復キーは、前記ホームクライアントを介して前記ユーザによって選択された回復のオプションに応答して前記ホームクライアントで生成されることと、
前記ラッピングキーの関数として前記ホームクライアントによって暗号化された前記回復キーを取り出すことと、
前記暗号化された回復キーを、前記ローミングクライアントで生成された前記ラッピングキーの関数として前記ローミングクライアントで解読して、前記回復キーを取得することと、
前記ローミングクライアントのユーザから受け取られるバックアップ要求に応答して、記憶されたバックアップキーを取り出すことであって、前記バックアップキーは、前記ホームクライアントから暗号化されたプライベートデータを受信するのに応答して前記サーバで生成されることと、
前記受信された回復要求に応答して、セキュリティが保護された方式で前記バックアップキーを前記サーバから前記データ通信ネットワークを介して前記ローミングクライアントに転送することであって、前記ローミングクライアントは、前記取り出されたバックアップキーの関数として前記取得された回復キーを暗号化することと、
前記転送されたバックアップキーの関数として暗号化された前記回復キーを表すバックアップ用の暗号化回復キーを前記ローミングクライアントに記憶することと
を含むことを特徴とする請求項27に記載の方法。 - 前記ローミングクライアントのユーザから受け取られる回復要求に応答して前記記憶されたバックアップキーを取り出すことであって、前記バックアップキーは、前記ホームクライアントから暗号化されたプライベートデータを受信するのに応答して前記サーバで生成されることと、
前記受信された回復要求に応答して、セキュリティが保護された方式で前記バックアップキーを前記サーバから前記データ通信ネットワークを介して前記ローミングクライアントに転送することであって、前記ローミングクライアントは、前記バックアップ用の暗号化回復キーを解読して前記回復キーを取得することと
をさらに含むことを特徴とする請求項28に記載の方法。 - 前記受信された回復要求に応答して前記暗号化されたプライベートキーと前記暗号化されたラッピングキーを前記サーバから前記ローミングクライアントに転送することをさらに含み、前記暗号化されたラッピングキーが、前記取得された回復キーの関数として前記ローミングクライアントで解読されて前記ラッピングキーを取得し、前記暗号化されたプライベートキーが前記取得されたラッピングキーの関数として前記ローミングクライアントで解読されて前記プライベートキーを取得することを特徴とする請求項29に記載の方法。
- データ構造が記憶されたコンピュータ可読媒体であって、該データ構造は、
プライベートデータを含む第1のデータフィールドと、
ユーザから受け取られた入力データストリームを表す鍵データを含む第2のデータフィールドと、
前記鍵データの関数として前記プライベートデータを暗号化し、前記暗号化されたプライベートデータを記憶装置の中心位置に転送するための第3の機能フィールドと
を備えることを特徴とするコンピュータ可読媒体。 - 前記暗号化されたプライベートデータは、暗号化されたプライベートキーを含み、前記暗号化されたプライベートキーは、ホームクライアントに関連付けられ、ラッピングキーの関数として暗号化されたプライベートキーを表し、前記ラッピングキーは、前記ホームクライアントのユーザから受け取られた暗号化パスワードに応答して前記ホームクライアントで生成されることを特徴とする請求項31に記載のコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/816,756 | 2004-04-02 | ||
US10/816,756 US7379551B2 (en) | 2004-04-02 | 2004-04-02 | Method and system for recovering password protected private data via a communication network without exposing the private data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005295570A true JP2005295570A (ja) | 2005-10-20 |
JP2005295570A5 JP2005295570A5 (ja) | 2008-05-15 |
JP4907895B2 JP4907895B2 (ja) | 2012-04-04 |
Family
ID=34887771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005108017A Expired - Fee Related JP4907895B2 (ja) | 2004-04-02 | 2005-04-04 | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US7379551B2 (ja) |
EP (1) | EP1583322A2 (ja) |
JP (1) | JP4907895B2 (ja) |
KR (1) | KR101130415B1 (ja) |
CN (1) | CN1697367B (ja) |
BR (1) | BRPI0502257A (ja) |
CA (1) | CA2503271A1 (ja) |
MX (1) | MXPA05003549A (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3406140B2 (ja) * | 1996-01-18 | 2003-05-12 | シャープ株式会社 | カラー画像読み取り装置 |
US8392612B2 (en) * | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
JP2006146308A (ja) * | 2004-11-16 | 2006-06-08 | Hitachi Ltd | ストレージシステムおよびバックアップ管理方法 |
US20070083917A1 (en) * | 2005-10-07 | 2007-04-12 | Peterson Matthew T | Apparatus system and method for real-time migration of data related to authentication |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8296827B2 (en) * | 2005-12-29 | 2012-10-23 | International Business Machines Corporation | Method for enabling an administrator to configure a recovery password |
US20070168656A1 (en) * | 2005-12-29 | 2007-07-19 | Paganetti Robert J | Method for enabling a user to initiate a password protected backup of the user's credentials |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US20070240226A1 (en) * | 2006-03-28 | 2007-10-11 | Samsung Electronics Co., Ltd. | Method and apparatus for user centric private data management |
GB2437558B (en) | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8429712B2 (en) * | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US20080040613A1 (en) * | 2006-08-14 | 2008-02-14 | David Carroll Challener | Apparatus, system, and method for secure password reset |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US7895332B2 (en) | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US7904947B2 (en) * | 2007-03-22 | 2011-03-08 | Glynntech, Inc. | Gateway log in system with user friendly combination lock |
US8484464B2 (en) | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
US20100250939A1 (en) * | 2009-02-26 | 2010-09-30 | Research In Motion Limited | System and method of handling encrypted backup data |
US8171564B2 (en) * | 2009-04-17 | 2012-05-01 | Ericsson Television Inc. | Systems and methods for one-to-many secure video encryption |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
GB201000288D0 (en) * | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US9787672B1 (en) * | 2013-03-15 | 2017-10-10 | Symantec Corporation | Method and system for smartcard emulation |
CN103413086B (zh) * | 2013-08-23 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
US9785787B2 (en) * | 2013-09-30 | 2017-10-10 | Juniper Networks, Inc. | Encrypting images on a client device for secure transmission and storage on a storage device |
US9270449B1 (en) * | 2014-01-17 | 2016-02-23 | Amazon Technologies, Inc. | Secured communication in network environments |
IN2014CH00971A (ja) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
EP3155754B1 (en) * | 2014-06-13 | 2018-10-24 | Bicdroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
US9703979B1 (en) | 2014-06-13 | 2017-07-11 | BicDroid Inc. | Methods and computer program products for encryption key generation and management |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US9509500B2 (en) * | 2015-03-31 | 2016-11-29 | Here Global B.V. | Method and apparatus for migrating encrypted data |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10432589B1 (en) * | 2015-07-31 | 2019-10-01 | Symphony Communication Services Holdings Llc | Secure end-to-end communications |
US10237246B1 (en) | 2015-07-31 | 2019-03-19 | Symphony Communication Services Holdings Llc | Secure message search |
US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
CN105763763B (zh) * | 2016-02-05 | 2018-08-31 | 重庆工商职业学院 | 一种图像加密方法 |
US10819709B1 (en) | 2016-09-26 | 2020-10-27 | Symphony Communication Services Holdings Llc | Authorizing delegated capabilities to applications in a secure end-to-end communications system |
US10972445B2 (en) | 2017-11-01 | 2021-04-06 | Citrix Systems, Inc. | Dynamic crypto key management for mobility in a cloud environment |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
US11252161B2 (en) * | 2018-04-19 | 2022-02-15 | PIV Security LLC | Peer identity verification |
US10812267B2 (en) * | 2018-11-05 | 2020-10-20 | International Business Machines Corporation | Secure password lock and recovery |
CN111836262B (zh) * | 2020-07-13 | 2022-08-12 | 中国联合网络通信集团有限公司 | 一种鉴权方法及装置 |
CN112613058A (zh) * | 2020-12-30 | 2021-04-06 | 绿盟科技集团股份有限公司 | 一种加密密钥的找回方法、装置、电子设备及存储介质 |
KR102682578B1 (ko) | 2021-12-13 | 2024-07-08 | 서울과학기술대학교 산학협력단 | 스마트 컨트랙트를 이용한 tmto 암호 해독 시스템 및 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JPH11215117A (ja) * | 1997-10-20 | 1999-08-06 | Sun Microsyst Inc | 鍵の符号化及び回復方法及び装置 |
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
JP2003198524A (ja) * | 2001-12-27 | 2003-07-11 | Ntt Advanced Technology Corp | 暗号鍵回復装置、中継装置、及び預託装置 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5535279A (en) * | 1994-12-15 | 1996-07-09 | Pitney Bowes Inc. | Postage accounting system including means for transmitting a bit-mapped image of variable information for driving an external printer |
US5812776A (en) * | 1995-06-07 | 1998-09-22 | Open Market, Inc. | Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US7062781B2 (en) * | 1997-02-12 | 2006-06-13 | Verizon Laboratories Inc. | Method for providing simultaneous parallel secure command execution on multiple remote hosts |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US5944824A (en) * | 1997-04-30 | 1999-08-31 | Mci Communications Corporation | System and method for single sign-on to a plurality of network elements |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JPH1127253A (ja) * | 1997-07-07 | 1999-01-29 | Hitachi Ltd | 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法 |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6725376B1 (en) * | 1997-11-13 | 2004-04-20 | Ncr Corporation | Method of using an electronic ticket and distributed server computer architecture for the same |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6363365B1 (en) * | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
US6138235A (en) | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
AU1631200A (en) * | 1998-11-19 | 2000-06-05 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
FR2793367B1 (fr) * | 1999-05-03 | 2004-09-10 | Jean Luc Stehle | Dispositif d'authentification et de securisation pour un reseau informatique |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
KR100315387B1 (ko) * | 1999-08-02 | 2001-11-26 | 윤금 | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 |
US20020095389A1 (en) * | 1999-10-05 | 2002-07-18 | Gaines Robert Vallee | Method, apparatus and system for identity authentication |
IL135555A0 (en) | 2000-04-09 | 2001-05-20 | Vidius Inc | Preventing unauthorized access to data sent via computer networks |
US20010037462A1 (en) * | 2000-05-01 | 2001-11-01 | Bengtson Michael B. | Method and apparatus for obtaining a printed copy of a document via the internet |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7395549B1 (en) | 2000-10-17 | 2008-07-01 | Sun Microsystems, Inc. | Method and apparatus for providing a key distribution center without storing long-term server secrets |
US20020071567A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Scalable computer system using remote agents to manipulate cryptographic keys |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
GB2373418A (en) * | 2001-03-16 | 2002-09-18 | Kleinwort Benson Ltd | Method and system to provide and manage secure access to internal computer systems from an external client |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7246230B2 (en) * | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
KR20030069545A (ko) * | 2002-02-21 | 2003-08-27 | 주식회사 엘지이아이 | 이메일 암호화 방법 |
US20030163691A1 (en) * | 2002-02-28 | 2003-08-28 | Johnson Ted Christian | System and method for authenticating sessions and other transactions |
KR100681005B1 (ko) * | 2002-04-22 | 2007-02-08 | 소프트포럼 주식회사 | 키 로밍 방법 및 그를 위한 시스템 |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US7415115B2 (en) * | 2003-05-14 | 2008-08-19 | Broadcom Corporation | Method and system for disaster recovery of data from a storage device |
-
2004
- 2004-04-02 US US10/816,756 patent/US7379551B2/en not_active Expired - Fee Related
-
2005
- 2005-03-30 CN CN2005100762487A patent/CN1697367B/zh not_active Expired - Fee Related
- 2005-03-31 BR BR0502257-6A patent/BRPI0502257A/pt not_active IP Right Cessation
- 2005-04-01 EP EP05102586A patent/EP1583322A2/en not_active Withdrawn
- 2005-04-01 MX MXPA05003549A patent/MXPA05003549A/es not_active Application Discontinuation
- 2005-04-01 CA CA002503271A patent/CA2503271A1/en not_active Abandoned
- 2005-04-01 KR KR1020050027654A patent/KR101130415B1/ko active IP Right Grant
- 2005-04-04 JP JP2005108017A patent/JP4907895B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JPH11215117A (ja) * | 1997-10-20 | 1999-08-06 | Sun Microsyst Inc | 鍵の符号化及び回復方法及び装置 |
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
JP2003198524A (ja) * | 2001-12-27 | 2003-07-11 | Ntt Advanced Technology Corp | 暗号鍵回復装置、中継装置、及び預託装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1697367B (zh) | 2011-06-08 |
KR101130415B1 (ko) | 2012-03-27 |
CN1697367A (zh) | 2005-11-16 |
KR20060045440A (ko) | 2006-05-17 |
MXPA05003549A (es) | 2005-10-06 |
CA2503271A1 (en) | 2005-10-02 |
US7379551B2 (en) | 2008-05-27 |
JP4907895B2 (ja) | 2012-04-04 |
EP1583322A2 (en) | 2005-10-05 |
BRPI0502257A (pt) | 2005-11-08 |
US20050223216A1 (en) | 2005-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
CN101605137B (zh) | 安全分布式文件系统 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
EP1959368B1 (en) | Security link management in dynamic networks | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US20140068267A1 (en) | Universal secure messaging for cryptographic modules | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
US12052243B2 (en) | Personalized security system | |
JP2008123490A (ja) | データストレージデバイス | |
US20070195998A1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
JP2004288169A (ja) | ネットワーク接続システム | |
CN113557689A (zh) | 用管理器设备初始化数据存储设备 | |
US12225111B2 (en) | Authorization requests from a data storage device to multiple manager devices | |
US12118103B2 (en) | Certificates in data storage devices | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
US12101418B2 (en) | Cryptographic keys for authorization requests from a data storage device | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
TW202338644A (zh) | 資料檔案傳輸以及取用權限管理系統與方法 | |
CN114531235A (zh) | 一种端对端加密的通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080401 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110425 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4907895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |