JP7160605B2 - 安全にデータを転送する方法およびシステム - Google Patents
安全にデータを転送する方法およびシステム Download PDFInfo
- Publication number
- JP7160605B2 JP7160605B2 JP2018164453A JP2018164453A JP7160605B2 JP 7160605 B2 JP7160605 B2 JP 7160605B2 JP 2018164453 A JP2018164453 A JP 2018164453A JP 2018164453 A JP2018164453 A JP 2018164453A JP 7160605 B2 JP7160605 B2 JP 7160605B2
- Authority
- JP
- Japan
- Prior art keywords
- dongle
- master
- slave
- key material
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 48
- 230000001010 compromised effect Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Description
Claims (11)
- マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送する方法であって、
前記スレーブドングルは公開鍵と秘密鍵を含み、
前記マスタドングルはマスタキーマテリアルを含み、前記マスタキーマテリアルは、前記ドングルのユーザが暗号化されたデータに安全にアクセスできるようにするためのものであり、
前記方法は、
前記マスタドングルおよび前記スレーブドングルをデータ転送システムに接続するステップと、
前記スレーブドングルの公開鍵を前記データ転送システムを介して前記マスタドングルに転送するステップと、
前記マスタドングルにおいて前記スレーブドングルの公開鍵を使用して前記マスタキーマテリアルを暗号化し、したがって前記マスタドングルにおいて暗号化されたマスタキーマテリアルを生成するステップと、
前記データ転送システムを介して前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するステップと、
前記スレーブドングルにおいて前記スレーブドングルの秘密鍵を用いて前記暗号化されたマスタキーマテリアルを解読するステップと、
前記マスタキーマテリアルを前記スレーブドングルにおいて格納するステップと
を含み、
結果、任意の前記ドングルのユーザが前記マスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができ、
前記方法は、前記スレーブドングルの公開鍵を前記データ転送システムを介して前記マスタドングルに転送する前記ステップの前に、
マスタドングルユーザ認証システムを介して前記マスタドングルをロック解除するステップであって、前記マスタドングルをロック解除することによって、前記マスタドングルはデータを送受信することが可能になる、ステップと、
前記スレーブドングルがファクトリーリセットされていない場合、スレーブドングルユーザ認証システムを介して前記スレーブドングルをロック解除するステップであって、前記スレーブドングルをロック解除することによって、前記スレーブドングルはデータを送受信することが可能になる、ステップとをさらに含む、方法。 - 前記マスタキーマテリアルは、前記マスタドングルが最初に使用されるときにランダムに生成される、請求項1に記載の方法。
- 前記スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用して前記スレーブドングルの公開鍵をスクランブルするステップと、
スレーブドングルの公開鍵を転送した後かつ前記マスタキーマテリアルを暗号化する前に、前記スレーブドングルの公開鍵を前記マスタドングルにおいてアンスクランブルするステップと
を含む、請求項1または2に記載の方法。 - 前記マスタドングルが第1の取り外し可能なドングルであり、前記スレーブドングルが第2の取り外し可能なドングルである、請求項1~3のいずれか一項に記載の方法。
- 前記スレーブドングルの秘密鍵および前記暗号化されていないマスタキーマテリアルは、前記データ転送システムを介して転送されず、前記データ転送システムによって読み取られない、請求項1~4のいずれか一項に記載の方法。
- 各々がそれぞれの公開鍵およびそれぞれの秘密鍵を有する、複数のスレーブドングルが提供され、
前記方法は、各スレーブドングルに対して、
前記スレーブドングルの公開鍵を前記マスタドングルに転送するステップと、
前記マスタドングルにおいて前記マスタキーマテリアルを前記スレーブドングルの公開鍵を用いて暗号化するステップと、
前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するステップと、
前記スレーブドングルにおいて前記スレーブドングルの秘密鍵を用いて前記暗号化されたマスタキーマテリアルを解読するステップと
を含む、請求項1~5のいずれか一項に記載の方法。 - マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するシステムであって、
データ転送システムと、
マスタプロセッサおよびマスタキーマテリアルを含むマスタドングルと、
スレーブプロセッサ、スレーブ公開鍵およびスレーブ秘密鍵を含むスレーブドングルと、
マスタドングルユーザ認証システムと、
スレーブドングルユーザ認証システムと
を備え、
前記データ転送システムは、前記マスタドングルおよび前記スレーブドングルに接続するための複数のポートを有し、
前記データ転送システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送するように構成されており、
前記マスタドングルは、前記スレーブドングルの公開鍵を用いて前記マスタキーマテリアルを暗号化して、暗号化されたマスタキーマテリアルを生成するように構成されており、
前記データ転送システムは、前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するように構成されており、
前記スレーブドングルは、前記スレーブドングルの秘密鍵を使用して前記暗号化されたマスタキーマテリアルを解読し、前記マスタキーマテリアルを前記スレーブドングルにおいて格納するように構成されており、結果、任意の前記ドングルのユーザが前記マスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができ、
前記マスタドングルユーザ認証システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送する前に、前記マスタドングルをロック解除することによって、前記マスタドングルがデータを送受信することを可能にし、
前記スレーブドングルユーザ認証システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送する前に、前記スレーブドングルをロック解除することによって、前記スレーブドングルがデータを送受信することを可能にする、システム。 - 前記マスタドングルは、前記マスタドングルが最初に使用されるときにランダムキーマテリアルを生成するように構成されている、請求項7に記載のシステム。
- 前記スレーブドングルは、前記データ転送システムがスクランブルされたスレーブドングルの公開鍵を転送するように、前記スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用して前記スレーブドングルの公開鍵をスクランブルするように構成されており、前記マスタドングルは、前記スクランブルアルゴリズムを含み、前記マスタキーマテリアルを暗号化する前に、前記スクランブルされたスレーブドングルの公開鍵をアンスクランブルするように構成されている、請求項7または8に記載のシステム。
- 前記システムは、各々がそれぞれの公開鍵および秘密鍵を有する複数のスレーブドングルを備え、
前記データ転送システムは少なくとも3つのポートを含み、1つのポートは前記マスタドングルに接続するためのポートであり、前記少なくとも2つの他のポートは前記複数のスレーブドングルのうちの少なくとも2つに接続するためのポートであり、
前記システムは、各スレーブドングルに前記マスタキーマテリアルを順に安全に転送するように構成されている、請求項7~9のいずれか一項に記載のシステム。 - ユーザ間でデータを安全に通信するためのシステムであって、
スレーブドングルに結合された第1のコンピューティングデバイスと、
マスタドングルに結合された第2のコンピューティングデバイスとを備え、
前記マスタドングルおよび前記スレーブドングルは、請求項7~10のいずれか一項に記載のシステムによって構成されており、
前記第1のコンピューティングデバイスが第1のデータを前記第2のコンピューティングデバイスに送信するために使用されるとき、前記第1のコンピューティングデバイスは、前記第1のデータを前記スレーブドングルに送信するように構成されており、
前記スレーブドングルは、前記マスタキーマテリアルを使用して前記第1のデータを暗号化するように構成され、
前記第1のデバイスは、任意選択的にネットワークを介して、前記暗号化された第1のデータを前記第2のコンピューティングデバイスに送信するように構成され、
前記第2のコンピューティングデバイスは、前記第1の暗号化されたデータを受信し、前記第1の暗号化されたデータを前記マスタドングルに送信するように構成されており、
前記マスタドングルは、前記マスタキーマテリアルを使用して前記第1の暗号化されたデータを解読し、前記解読された第1のデータを前記第2のコンピュータデバイスに送信するように構成されている、システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1714256.3 | 2017-09-05 | ||
GB1714256.3A GB2566107B (en) | 2017-09-05 | 2017-09-05 | Methods and systems of securely transferring data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019068413A JP2019068413A (ja) | 2019-04-25 |
JP7160605B2 true JP7160605B2 (ja) | 2022-10-25 |
Family
ID=60050672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018164453A Active JP7160605B2 (ja) | 2017-09-05 | 2018-09-03 | 安全にデータを転送する方法およびシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US11074332B2 (ja) |
EP (2) | EP3679502B1 (ja) |
JP (1) | JP7160605B2 (ja) |
KR (1) | KR102510785B1 (ja) |
CN (2) | CN111295654B (ja) |
AU (2) | AU2018330723B2 (ja) |
CA (1) | CA3074801A1 (ja) |
ES (1) | ES2880693T3 (ja) |
GB (1) | GB2566107B (ja) |
SG (1) | SG11202001718TA (ja) |
WO (1) | WO2019048829A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2566107B (en) | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
GB2574433B (en) * | 2018-06-06 | 2022-11-02 | Istorage Ltd | Dongle for ciphering data |
GB2578767B (en) * | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
JP7170588B2 (ja) * | 2019-05-31 | 2022-11-14 | ルネサスエレクトロニクス株式会社 | データ処理方法及びデータ処理システム |
US12001298B2 (en) | 2021-01-25 | 2024-06-04 | Computero Inc. | USB timer board |
CN113051101B (zh) * | 2021-04-26 | 2021-12-14 | 广州市新矽亚电子科技有限公司 | 一种共总线多从机的通信系统及方法 |
GB2609390B (en) | 2021-06-24 | 2023-09-06 | Istorage Ltd | Portable encryption device with multiple keys |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000004431A (ja) | 1998-06-16 | 2000-01-07 | Toshiba Corp | 有料放送受信方法および装置 |
JP2001197570A (ja) | 2000-01-17 | 2001-07-19 | Nec Corp | 無線通信システム |
JP3552648B2 (ja) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
JP2006506756A (ja) | 2002-10-17 | 2006-02-23 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
JP2013225335A (ja) | 2013-07-08 | 2013-10-31 | Sony Corp | 情報処理装置および方法、並びにプログラム |
US20140258707A1 (en) | 2012-01-23 | 2014-09-11 | Douglas Denny | Secure communications system for direct transfer between mobile device |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
US20030070078A1 (en) * | 2001-10-08 | 2003-04-10 | Nosrati David F. | Method and apparatus for adding security to online transactions using ordinary credit cards |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US20030233573A1 (en) * | 2002-06-18 | 2003-12-18 | Phinney Thomas L. | System and method for securing network communications |
KR101254209B1 (ko) | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
US7409550B2 (en) * | 2004-08-16 | 2008-08-05 | Mitsubishi Electric Research Laboratories, Inc. | Method for binding networked devices |
AT501428A1 (de) * | 2005-02-01 | 2006-08-15 | Kapsch Trafficcom Ag | Verfahren zur authentifizierung eines datensendenden endgerätes |
WO2006124357A2 (en) * | 2005-05-11 | 2006-11-23 | Bigfoot Networks, Inc. | Distributed processing system and method |
US20080250246A1 (en) * | 2005-07-26 | 2008-10-09 | France Telecom | Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
CN101102180B (zh) | 2006-07-03 | 2010-08-25 | 联想(北京)有限公司 | 基于硬件安全单元的系统间绑定及平台完整性验证方法 |
US20080263363A1 (en) | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US20080184341A1 (en) | 2007-01-29 | 2008-07-31 | David Jaroslav Sebesta | Master-Slave Protocol for Security Devices |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
GB0808341D0 (en) | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
US8423779B2 (en) * | 2009-02-23 | 2013-04-16 | Wms Gaming, Inc. | Compounding security with a security dongle |
US8509449B2 (en) * | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
US20110113235A1 (en) * | 2009-08-27 | 2011-05-12 | Craig Erickson | PC Security Lock Device Using Permanent ID and Hidden Keys |
CN101841353B (zh) * | 2010-03-08 | 2014-02-19 | 华为终端有限公司 | 一种通过加密狗进行数据加密的方法及设备 |
JP5552918B2 (ja) * | 2010-06-24 | 2014-07-16 | ソニー株式会社 | 接続設定方法、カメラシステム及び記憶媒体 |
GB2473154B (en) | 2010-11-16 | 2011-06-15 | Martin Tomlinson | Public key encryption system using error correcting codes |
EP2538606B1 (en) | 2011-06-21 | 2017-08-09 | BlackBerry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US8677127B2 (en) * | 2011-12-08 | 2014-03-18 | Lantiq Deutschland Gmbh | Method and apparatus for secure setup of an encrypted connection between two communication devices |
DE102012101876A1 (de) * | 2012-03-06 | 2013-09-12 | Wincor Nixdorf International Gmbh | PC Absicherung durch BIOS/(U) EFI Erweiterungen |
US10599830B2 (en) * | 2012-08-08 | 2020-03-24 | Northend Systems Bv | System and method for controlled decentralized authorization and access for electronic records |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
AU2015204470B2 (en) | 2014-01-13 | 2019-03-07 | Visa International Service Association | Efficient methods for protecting identity in authenticated transmissions |
US20150200918A1 (en) | 2014-01-16 | 2015-07-16 | Muzhar Khokhar | Multi Layered Secure Data Storage and Transfer Process |
EP2937806A1 (en) | 2014-04-22 | 2015-10-28 | ALSTOM Renewable Technologies | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device |
JP6168415B2 (ja) | 2014-05-27 | 2017-07-26 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
CN108475307A (zh) * | 2015-11-13 | 2018-08-31 | 徽章公司 | 公/私钥生物特征认证系统 |
CN106897640B (zh) * | 2015-12-18 | 2024-02-02 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
US9720700B1 (en) | 2016-10-05 | 2017-08-01 | Apricorn | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode |
CN106682459B (zh) * | 2017-02-28 | 2023-04-14 | 北京深盾科技股份有限公司 | 生产信息安全装置的方法、生产设备以及系统 |
CN107026730B (zh) * | 2017-04-01 | 2021-01-05 | 北京深思数盾科技股份有限公司 | 数据处理方法、装置及系统 |
GB2566107B (en) | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
GB2578767B (en) | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
-
2017
- 2017-09-05 GB GB1714256.3A patent/GB2566107B/en active Active
-
2018
- 2018-08-30 CA CA3074801A patent/CA3074801A1/en active Pending
- 2018-08-30 CN CN201880071086.3A patent/CN111295654B/zh active Active
- 2018-08-30 EP EP18766006.3A patent/EP3679502B1/en active Active
- 2018-08-30 ES ES18766006T patent/ES2880693T3/es active Active
- 2018-08-30 AU AU2018330723A patent/AU2018330723B2/en active Active
- 2018-08-30 EP EP21180784.7A patent/EP3916595A1/en active Pending
- 2018-08-30 CN CN202311078882.9A patent/CN117313114A/zh active Pending
- 2018-08-30 KR KR1020207009743A patent/KR102510785B1/ko active IP Right Grant
- 2018-08-30 SG SG11202001718TA patent/SG11202001718TA/en unknown
- 2018-08-30 WO PCT/GB2018/052458 patent/WO2019048829A1/en unknown
- 2018-09-03 JP JP2018164453A patent/JP7160605B2/ja active Active
- 2018-09-04 US US16/120,721 patent/US11074332B2/en active Active
-
2023
- 2023-02-16 AU AU2023200899A patent/AU2023200899B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000004431A (ja) | 1998-06-16 | 2000-01-07 | Toshiba Corp | 有料放送受信方法および装置 |
JP2001197570A (ja) | 2000-01-17 | 2001-07-19 | Nec Corp | 無線通信システム |
JP3552648B2 (ja) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
JP2006506756A (ja) | 2002-10-17 | 2006-02-23 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
US20140258707A1 (en) | 2012-01-23 | 2014-09-11 | Douglas Denny | Secure communications system for direct transfer between mobile device |
JP2013225335A (ja) | 2013-07-08 | 2013-10-31 | Sony Corp | 情報処理装置および方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20190095604A1 (en) | 2019-03-28 |
EP3679502A1 (en) | 2020-07-15 |
AU2023200899B2 (en) | 2023-11-09 |
US11074332B2 (en) | 2021-07-27 |
GB2566107B (en) | 2019-11-27 |
CN111295654B (zh) | 2023-07-18 |
KR20200051711A (ko) | 2020-05-13 |
CN117313114A (zh) | 2023-12-29 |
KR102510785B1 (ko) | 2023-03-15 |
ES2880693T3 (es) | 2021-11-25 |
SG11202001718TA (en) | 2020-03-30 |
WO2019048829A1 (en) | 2019-03-14 |
GB201714256D0 (en) | 2017-10-18 |
GB2566107A (en) | 2019-03-06 |
EP3679502B1 (en) | 2021-06-23 |
CA3074801A1 (en) | 2019-03-14 |
AU2023200899A1 (en) | 2023-03-16 |
AU2018330723B2 (en) | 2023-01-19 |
EP3916595A1 (en) | 2021-12-01 |
CN111295654A (zh) | 2020-06-16 |
AU2018330723A1 (en) | 2020-03-26 |
JP2019068413A (ja) | 2019-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7160605B2 (ja) | 安全にデータを転送する方法およびシステム | |
US12088721B2 (en) | Dongle for ciphering data | |
US11677546B2 (en) | Methods and systems of securely transferring data | |
US11870904B2 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
GB2579884A (en) | Methods and systems of securely transferring data | |
US20240114025A1 (en) | Modification of device behavior for use in secure networking | |
Smid | Integrating the Data Encryption Standard into computer networks | |
CN113475038A (zh) | 使用半信任中介的安全消息传递 | |
CA3104787C (en) | Secure message passing using semi-trusted intermediaries | |
CN115865541A (zh) | 一种群发文件的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7160605 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |