JP2007110703A - 電子ドキュメント伝達システム、方法およびプログラム - Google Patents

電子ドキュメント伝達システム、方法およびプログラム Download PDF

Info

Publication number
JP2007110703A
JP2007110703A JP2006257354A JP2006257354A JP2007110703A JP 2007110703 A JP2007110703 A JP 2007110703A JP 2006257354 A JP2006257354 A JP 2006257354A JP 2006257354 A JP2006257354 A JP 2006257354A JP 2007110703 A JP2007110703 A JP 2007110703A
Authority
JP
Japan
Prior art keywords
electronic document
document
document processing
key
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006257354A
Other languages
English (en)
Inventor
Sameer Yami
ヤミ,サミール
Amir Shahindoust
シャヒンドウスト,アミィール
Michael Yeung
ヤン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007110703A publication Critical patent/JP2007110703A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供する。
【解決手段】まず、ドキュメント処理装置に関連付けられたデータ保存装置内に、第1の鍵部分を受信する。この第1の鍵部分は、ドキュメント処理装置のユーザを表すデータを含む。次に、暗号化され、電子ドキュメントを識別するデータを含む第2の鍵部分を含む電子ドキュメントが前記ドキュメント処理装置に受信される。受信された電子ドキュメントは、第2の鍵部分およびデータ保存装置から取り出された第1の鍵部分を使用して復号化される。この復号化に続き、復号化された電子ドキュメントについてドキュメント処理操作を開始させる。
【選択図】図3

Description

本発明は、電子ドキュメントを伝達するシステム、方法およびプログラムに関し、特に、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
典型的なオフィス環境においては、コンピュータネットワークが、一般に、プリンタ、複写機、ファクシミリ装置およびスキャナ装置といったドキュメント処理装置を含むが、これらの装置は一般的にはデータセキュリティ機能を、殆どもしくはまったく備えていない。したがって、例えば、コンピュータネットワークに登録済みユーザは、通常、各装置へ物理的にアクセスすることができ、その結果、それらのユーザは、各装置に保存されているファイルに、殆ど困難を伴うことなくアクセスできる。それに加えて、コンピュータネットワークを介して、ドキュメント処理要求が送信されるとき、許可ユーザは殆どもしくはまったく困難を伴うことなくその種の送信の意図的あるいは偶発的な傍受が可能であり、それらの内容を見ることができる。
ドキュメントデータの秘密性を維持するために、パスワード、ユーザ名および生体認証等がドキュメント処理装置において具体化されており、これらによって許可ユーザであっても他のユーザの未処理の処理要求を見ることは防止される。しかし、その種のネットワークによって用いられている暗号化テクニックは、ドキュメントデータがコンピュータネットワークを通過するとき、依然としてドキュメントデータをアクセス可能なままにしており、ドキュメント処理装置がそれを受信してセキュリティ面で安全に保存する前に、1ないしは複数のユーザが見ることが可能になる。さらに、ユーザからドキュメント処理装置に送信されるドキュメントデータは、多くの場合、平文のテキストファイルまたは暗号化されていないデータストリームであり、他のユーザによって傍受されたとき、望ましくない盗視からドキュメントを保護することができない問題がある。
したがって、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護可能な、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムが望まれる。
本発明は、上記の従来の問題点に鑑みてなされたもので、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供することを目的とする。さらに詳細に述べると、本発明は、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護可能な、電子ドキュメント伝達システム、方法およびプログラムを提供することを目的とする。
本発明による電子ドキュメント伝達システムは、ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手段と、暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手段と、この手段によって受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する復号化手段と、この復号化手段によって復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段とを有する。ここで、前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初の電子ドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されない。また、前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成される。さらに、前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれる。前記のヘッダは、さらに、認証データを含む。
本発明によれば、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムが提供される。本発明による電子ドキュメント伝達システム、方法およびプログラムによって、従来、電子ドキュメントが伝達される際に生じ得る第三者による傍受による盗視から電子ドキュメントを保護することが可能になる。
本発明は、電子ドキュメントを伝達するシステム、方法およびプログラムに関し、特に、電子ドキュメントをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態であるシステムの構成例を示すブロック図である。図1に示すシステム100は、コンピュータネットワーク102を含む。コンピュータネットワーク102は、2もしくはそれを超える数の電子装置の間におけるデータの通信を可能にすることのできる、本技術分野で周知の任意のコンピュータネットワークである。本発明は、例えば、Ethernet(登録商標)、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク、トークンリング、インターネット、イントラネット等を含む、任意のコンピュータネットワークを含むことが可能である。一実施形態においては、本発明は、企業内ネットワークまたはLANにわたって採用される。WAN、無線LAN、インターネット等においても本発明を同様に用いることができる。ある実施形態においては、コンピュータネットワーク102は、一意的なユーザID(identification)、パスワードの組み合わせ等のシステム管理者によって機能を有効にされるセキュリティプロトコルを備えており、コンピュータネットワーク102およびこのネットワークに接続される電子装置へのアクセスをコントロールする。
システム100は、さらに、ドキュメント処理装置104を含む。ドキュメント処理装置104は適切な通信インタフェースを備え、適切な通信リンク106を介してネットワーク102と通信可能に接続されている。ドキュメント処理装置104は、図1においては好適に多機能周辺装置(Multi-Function Peripheral;以下、MFPと言うことがある。)として例示されている。MFPは、スキャナ装置、複写機、ファクシミリ装置、プリンタ等の装置の機能のうち二以上の機能を併せ持ち、種々のドキュメント処理サービス、例えば、画像走査、コピー、ファクシミリ通信、印刷等を提供することができる。また、一実施形態においては、ドキュメント処理装置104は複数のポータブル記憶媒体を受け入れるように適切に構成されている。ポータブル記憶媒体としては、例えば、マルチメディアカード(MultiMedia Card;MMC)、SDカード(Secure Digital memory card)、コンパクトフラッシュ(登録商標)(CompactFlash)等のメモリカード、USBインタフェースのフラッシュメモリ等が含まれる。通信リンク106は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続、あるいはその他の適切な無線データ伝送システムであるが、無線通信に限定されるわけではなく、周知の有線通信を含む本技術分野で周知の任意の適切なデータ通信のチャネルである。
システム100は、また、ストレージ装置(storage location)108も含む。ストレージ装置108は適切な通信インタフェースを備え、適切な通信リンク110を介してコンピュータネットワーク102とデータ通信する。ストレージ装置108は、本技術分野で周知の任意の大容量記憶システムであり、データの受け取り、検索、保存、および管理を行うことができる。一実施形態においては、ストレージ装置108が、本技術分野で周知の大容量記憶装置であり、例えば、内蔵磁気ハードディスクドライブまたはフラッシュメモリ等のその他のダイナミックまたはスタティックメモリストレージ装置である。通信リンク110は、本技術分野で周知の任意の適切なデータ通信の手段であり、例えば、有線データ通信チャネルや、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続、あるいはその他の適切な無線データ伝送システムを含む。
システム100は、また、複数のクライアント装置を含む。図1においては、クライアント装置として、携帯情報端末(PDA)112、スマートフォン116およびデスクトップコンピュータ120として例示されている。スマートフォン116は、音声通話以外に様々なデータ処理機能を持ち、電子メール機能やウェブブラウザを内蔵し、インターネットに接続することができる携帯電話である。ここで、図1においては、3つのクライアント装置を示しているが、本発明による実施形態のシステム100は、3より多い、あるいはそれより少ない任意の数のクライアント装置を含むことができる。携帯情報端末112は適切な通信インタフェースを備え、適切な通信リンク114を介してコンピュータネットワーク102とデータ通信する。通信リンク114は、携帯情報端末112がコンピュータネットワーク102とのデータ交換に使用することのできる通信チャネルを表す。通信リンク114は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続等の本技術分野で周知の任意の有線または無線データ通信チャネルになる。スマートフォン116は、適切な通信インタフェースを備え、通信リンク118を介してコンピュータネットワーク102とデータ通信する。通信リンク118は、例えば、携帯電話接続等の無線通信チャネルである。当業者であれば認識することになろうが、スマートフォン116は、本技術分野で周知の任意のウェブ適合電話装置であり、他のパーソナル電子装置と通信することができる。デスクトップコンピュータ120は、コンピュータネットワーク102とデータ通信が可能なパーソナルコンピュータを表す。デスクトップコンピュータ120は、適切な通信インタフェースを備え、適切な通信リンク122を介してコンピュータネットワーク102とデータ交換を行う。デスクトップコンピュータ120に用いられる通信リンクのタイプは、デスクトップコンピュータ120の有線およびワイヤレス適合カードを含めた、ネットワークインターフェースカードに依存する。通信リンク122は、例えば、Ethernet(登録商標)、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続等を含む、電子データの送信ならびに受信を可能にする本技術分野で周知の任意の適切なデータ通信手段である。
ここで、ドキュメント処理装置104、ストレージ装置108、クライアント装置112、116および120の各装置は、以上説明を行った処理および各装置で実行する他の処理を行うため、それぞれプロセッサ、ROM、RAM、オペレーティングシステム等からなるプラットフォームと、そのプラットフォーム上でそれぞれのソフトウェアを実行するためのプログラムを備えている。
システム100における動作については、図2および図3を参照しながら、後に詳しく述べるが、概要の説明を行っておく。図1におけるクライアント装置112、116および120は、コンピュータネットワーク102を介し、ドキュメント処理装置104に対してドキュメント処理要求を送信する。クライアント装置は、セキュリティ面で安全な送信のため、すなわち送信において他のクライアント装置が傍受できないようにするために、ユーザとドキュメントの識別データを含む、暗号化されたドキュメントファイルを安全に送信するように構成されている。説明を簡潔にするため、以下の説明においては、ドキュメント処理要求を行うクライアント装置の例として携帯情報端末112である場合について述べるが、残りのクライアント装置116および120についても同様に、以下に述べる技術を用いることができる。
クライアント装置の一例である携帯情報端末112のユーザが、所定のドキュメントについてドキュメント処理操作が実行されることを要求し、かつ通常のドキュメント処理要求よりも高度な秘密性を必要とするときには、ユーザは携帯情報端末112で動作するクライアントドライバを介して、セキュリティ面で安全なドキュメント処理要求を開始する。
このとき、クライアント装置は、最初に、電子ドキュメントの暗号化に使用されるランダムな対称暗号化鍵を生成する。好ましくは、セキュリティ面で安全なドキュメント処理要求が開始されるたびに、ランダムな対称暗号化鍵が生成される。次に、対称パスワード鍵が生成され、前記のランダムな対称暗号化鍵を暗号化するために使用される。続いてこの対称パスワード鍵が2つのシェア(share)に分割される。セキュリティ面で安全なドキュメント処理操作を初めて要求する場合には、携帯情報端末112からドキュメント処理装置104に前記の2つのシェアがともに送信される。このとき、セキュリティ面で安全なドキュメント処理操作を初めて要求したユーザからの、以後の安全なドキュメント処理操作のために、第1のシェアはストレージ装置108に保存される。第1のシェアは、ユーザの登録およびその後に続くユーザの識別のために使用され、第2のシェアは、その特定のユーザから発せられたものであるとしてドキュメントを識別するために送信される。既存ならびに新規両方の認証情報、例えばユーザID(identification)、ドメイン情報、ユーザの鍵情報等がヘッダ内に埋め込まれる。安全なドキュメント処理操作の要求が最初の要求であるときには、第1のシェアと第2のシェアの両方が、ヘッダの認証情報に追加される。安全なドキュメント処理操作の要求が、その後に続く要求である場合には、ドキュメント処理装置104がストレージ装置108に保存されている第1のシェアにアクセス可能であるため、第2のシェアだけがヘッダに追加される。続いて、ヘッダはドキュメント処理装置104の公開鍵を用いて暗号化され、暗号化されたドキュメントデータに追加される。暗号化に続いて、ヘッダおよびドキュメントデータを含むセキュリティ面で安全なドキュメント処理要求がドキュメント処理装置104に送信される。
サーバ、すなわちドキュメント処理装置の側から見ると、ドキュメント処理装置104は、暗号化されたヘッダおよび暗号化された電子ドキュメントを含むセキュリティ面で安全なドキュメント処理要求を受信する。ドキュメント処理装置104は、暗号化されたヘッダを、ドキュメント処理装置104の秘密鍵を用いて復号化する。受信したセキュリティ面で安全なドキュメント処理要求が、そのクライアント装置112が送信した、初めてのセキュリティ面で安全なドキュメント処理要求の場合には、復号化したヘッダから、第1のシェアと第2のシェアの両方を取り出す。
受信したセキュリティ面で安全なドキュメント処理要求が、そのクライアント装置112が送信した、初めてのセキュリティ面で安全なドキュメント処理要求ではない場合には、復号化したヘッダから、第2のシェアを取り出す。第1のシェアについては、ドキュメント処理装置104は、ストレージ装置108から取り出す。ストレージ装置108に保存されている第1のシェアは、ユーザが、ドキュメント処理装置104において、関連するネットワークドメインのユーザID、パスワードを入力したときに限ってアクセス可能になる。コンピュータネットワーク102のそれぞれのユーザは、相異なるかつ別個のネットワークドメインのユーザID、パスワードを持っており、このユーザID、パスワードがドキュメント処理装置104において、その特定のユーザに対応する第1のシェアにアクセスする前に入力される。他の実施形態においては、ユーザID、パスワードは、ドキュメント処理装置104と通信可能に接続された認証サーバによって認証されるローカルなユーザID、パスワードである。
いずれの場合においても、取り出された第1のシェアおよび第2のシェアが結合されて、電子ドキュメントの暗号化に使用されたパスワード鍵が生成される。次に、ドキュメント処理装置は、このパスワード鍵を用いてランダムな対称暗号化鍵を復号化する。復号化されたランダムな対称暗号化鍵は、続いて電子ドキュメントデータの復号化に使用される。復号化された電子ドキュメントデータについて、ドキュメント処理装置104は、このセキュリティ面で安全なドキュメント処理要求に関するドキュメント処理操作を実行する。さらに、タイムスタンプを使用し、ドキュメント暗号化鍵を復号化することは、ユーザが暗号化したドキュメントの一意性を立証する。
次に、図2および図3を参照しながら、本発明による実施形態における動作を説明する。図2に、本発明による実施形態において、セキュリティ面で安全なドキュメント送信を行うクライアント装置の動作例を説明するためのフローチャートを示す。最初にS202で、クライアント装置112は、セキュリティ面で安全なドキュメント処理要求コマンドを受け取る。クライアント装置112は、セキュリティ面で安全なドキュメント処理要求の暗号化ならびに形成を容易にするクライアントドライバを備える。ここで、『クライアントドライバ』という用語は、本発明による実施形態においてクライアント装置の動作を容易にする、クライアント装置112で動作するアプリケーションを意味する。続いてクライアントドライバは、S204において、ユーザに関する既存の認証データをクライアント装置112から取り込む。既存の認証データは、例えば、ユーザID、ドメインデータあるいは領域(realm)データ、ユーザのケルベロス(Kerberos)チケット情報、1または複数ユーザの公開鍵、静的対称鍵、静的モバイルコード、共有対称鍵、その他の信用関連情報等、あるいはそれらの任意の組み合わせを含む。但し、上記に列挙した項目は、クライアントドライバが取り込む信用情報を網羅したものではない。さらに、クライアント装置112、ネットワーク102、ドメイン、サーバ、および、又はまたはドキュメント処理装置104に適用できる場合には、上記列挙した項目の1ないしは複数だけが取り込まれる。
指定された認証データが取り込まれた後は処理はS206に進み、クライアントドライバは、取り込んだ認証データを、セキュリティ面で安全なドキュメント処理要求に関連付けられたヘッダに挿入する。続いてS208において、S202で受け取ったセキュリティ面で安全なドキュメント処理要求が、そのユーザによって開始された、初めてのセキュリティ面で安全なドキュメント処理要求であるか否かについての判断が行われる。セキュリティ面で安全なドキュメント処理要求が、初めての要求である場合には、処理はS210に進み、対称パスワード鍵が生成される。この対称パスワード鍵は、部分的にはユーザパスワードに基づいてランダムに生成された暗号化鍵である。対称パスワード鍵を生成するための他の方法についても、本発明の特許請求の範囲から逸脱することなく、本発明によって同様に用いられることができる。S212においては、本技術分野で周知の任意の手段を介してランダムな対称暗号化鍵が生成される。その後S214において、この対称暗号化鍵を用いて、セキュリティ面で安全なドキュメント処理要求に関連付けられた電子ドキュメントが暗号化され、暗号化された電子ドキュメントデータが生成される。続いて、S216において、パスワード鍵を用いて対称暗号化鍵が暗号化される。暗号化された対称暗号化鍵は、この後に続く、セキュリティ面で安全なドキュメント処理要求のドキュメント処理装置104への送信に含められる。
次に、処理はS218に進み、対称パスワード鍵が第1のシェア(Share)と第2のシェア(Share)に分割される。鍵の複数部分への分割は、例えば、ブレーカリー‐シャミル(Blakeley‐Shamir)の秘密分割スキームを使用して実行される。しかし、鍵の分割は、このスキームに限定されるわけではなく、パスワード鍵をShareおよびShareへ同様に分割する、本技術分野で周知の任意の分割方法を用いることができる。クライアント装置112は、パスワード鍵、ShareとShareをローカルに保存したコピーを保持する。次にS220において、Share、Shareおよび追加の認証データがヘッダに追加される。追加の認証データには、以下のデータに限定されるわけではないが、新たに生成された認証情報、公開鍵、秘密鍵、対称鍵、例えばパスワード鍵を使って暗号化されたランダムな対称暗号化鍵等が含まれ得る。さらに追加の認証データをヘッダに含ませることは、電子ドキュメント自体がユーザの認証情報を運ぶ機能を果たすことを可能にする。
S220において、Share、Shareおよび、もしある場合には、追加の認証データが含められた後に処理はS232に進み、ヘッダが、指定のドキュメント処理装置104に対応する公開暗号化鍵を用いて暗号化される。続いてS234において、前記のヘッダは、暗号化された電子ドキュメントに添付され、セキュリティ面で安全なドキュメント処理要求が形成される。次いで、S236において、セキュリティ面で安全なドキュメント処理要求は、ドキュメント処理のためにドキュメント処理装置104に送信される。
S208に戻り、S202で受け取ったセキュリティ面で安全なドキュメント処理要求が、そのユーザによって、例えばクライアント装置112によって出された、初めての要求ではない場合には、処理はS222に進む。S222においては、クライアント装置112が、対応するパスワードファイルから対称パスワード鍵を取り出す。このパスワード鍵は、セキュリティ面で安全なデータファイルに関してクライアント装置112で採用されているファイルマネジメントシステムにしたがって、その装置のファイル内に保存される。当業者であれば認識することになろうが、パスワード鍵の保護は、本技術分野で周知のとおり、セキュリティ面で安全なファイル保存手段を用いて達成される。続くS224においては、本技術分野で周知の任意の手段を介してランダムな対称暗号化鍵が生成される。次のS226において、S224で生成された対称暗号化鍵を用いて電子ドキュメントデータが暗号化される。S228においては、取り出したパスワード鍵を使用してランダムな対称暗号化鍵が暗号化される。暗号化されたランダムな対称暗号化鍵は、この後に続く、セキュリティ面で安全なドキュメント処理要求のドキュメント処理装置104への送信に含められ、好ましくはそれに添付されるヘッダに埋め込まれる。続いて、S230において、Shareおよび追加の認証データがヘッダに追加される。前述したように、クライアント装置112は、パスワード鍵、ShareとShareをローカルに保存したコピーを保持しているため、クライアント装置112は、ヘッダに挿入するためにローカルな保存場所からShareを取り出す。このドキュメント処理要求は、後に続くドキュメント処理要求、すなわち2回目以降のドキュメント処理要求であるから、前述したようにShareは既にストレージ装置108に保存されている。
その後S232において、認証データ、Share、および追加の認証データを含むヘッダが、ドキュメント処理装置104の公開鍵を用いて選択的に暗号化される。前記のクライアントドライバがインストールされると、クライアント装置112は、ドキュメント処理装置104がネットワーク102に追加されるとき、自動的にドキュメント処理装置104からドキュメント処理装置104の公開鍵へのアクセスを取得するか、もしくはそれに代えてシステム管理者によってそれがなされる。このヘッダは、次のS234において、暗号化されたドキュメントに添付され、セキュリティ面で安全なドキュメント処理要求が生成される。その後、S236において、セキュリティ面で安全なドキュメント処理要求が、要求されたドキュメント処理操作を完了させるためにドキュメント処理装置104に送信される。
次に図3を参照しながら、セキュリティ面で安全なドキュメントを受信するドキュメント処理装置の動作を説明する。図3に、本発明による実施形態において、セキュリティ面で安全なドキュメントを受信するドキュメント処理装置の動作例を説明するためのフローチャートを示す。最初にS302で、ドキュメント処理装置104は、セキュリティ面で安全なドキュメント処理要求を受信する。次いで、この要求に随伴するヘッダがS304において取り出される。このヘッダは、S306においてドキュメント処理装置の秘密鍵を使用して復号化され、Shareおよび認証データが取り出される。S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求である場合には、S220においてShareもヘッダに追加されており、Shareも取り出される。S308において、S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求であるか否かが判断される。
S308において、S302で受信されたドキュメント処理要求が、特定のユーザから受信する最初のセキュリティ面で安全なドキュメント処理要求であると判断された場合には、S310において、ドキュメント処理装置104においてそのユーザの認証が行われた後、Shareのコピーが、ドキュメント処理装置104による将来の使用のために、ストレージ装置108に送られる。Shareのオリジナルは、受信されたドキュメント処理要求の処理の際の復号化に使用するために、一時的に保持される。ドキュメント処理装置104は、ユーザによって入力された認証情報を受け取ると、互いに信頼できる認証サーバを参照して、そのユーザの認証を行う。適切な認証サーバには、例えば、Kerberos(登録商標)KDC、アクティブディレクトリ(Active Directory)、および内部に埋め込まれた認証サーバ等が含まれる。S310で、Shareのコピーがストレージ装置108に送られた後、S314において、ShareとShareが結合されて対称パスワード鍵、すなわちこの電子ドキュメントの暗号化に使用された対称暗号化鍵の暗号化に用いられた対称パスワード鍵が再生される。このパスワード鍵をS316において用いて、この電子ドキュメントデータの暗号化に使用された対称暗号化鍵が復号化される。次にS318において、S316で復号化された対称暗号化鍵を用いて、暗号化された電子ドキュメントデータが復号化される。続いて、S320において、ドキュメント処理装置104は復号化された電子ドキュメントについて、要求されたドキュメント処理操作を実行する。
S308に戻り、S302で受信したセキュリティ面で安全なドキュメント処理要求が2回目以降の要求である場合、すなわちドキュメント処理装置104が、以前に同じユーザ(クライアント装置112)からセキュリティ面で安全なドキュメント処理要求を受信している場合には、処理はS312に進む。S312では、ドキュメント処理装置104は、ドキュメント処理装置104におけるそのユーザの認証を行った後、ストレージ装置108からShareを取り出す。ストレージ装置108からのShareの取り出しに続いて、ドキュメント処理装置104はS314において、取り出したShareと、セキュリティ面で安全なドキュメント処理要求に含まれているShareとを結合することによって対称パスワード鍵を再生する。このパスワード鍵が、S316において使用されて、この電子ドキュメントデータの暗号化に使用された対称暗号化鍵が復号化される。S318においては、ドキュメント処理装置104が、復号化された対称暗号化鍵を使用して、受信済みの暗号化ドキュメントデータを復号化する。その後ドキュメント処理装置104は、S320において、復号化されたドキュメントについて、要求されたドキュメント処理操作を実行する。本発明は、ユーザの識別のためにShareを、特定のユーザから発せられたものであるとしてドキュメントを識別するためにShareを使用するが、これらのShareはユーザから出された時にドキュメントに添付されている。
本発明は、ソースコード、オブジェクトコード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクトコードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウエアコンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を組み込むコンピュータプログラムは、例えば、ROMやRAMなどの記憶媒体、CD−ROMなどの光記録媒体、フロッピー(登録商標)ディスクなどの磁気記録媒体などの、コンピュータプログラムを伝達することができる任意の実体または装置である担体で実施することができる。担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号などの任意の伝達可能な担体である。コンピュータプログラムは、サーバからインターネットを介して適切にダウンロードされる。コンピュータプログラムの機能は集積回路に組み込むこともできる。示した本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的でもなく本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の範囲内にある。
本発明による実施形態であるシステムの構成例を示すブロック図である。 本発明による実施形態において、セキュリティ面で安全なドキュメント送信を行うクライアント装置の動作例を示すフローチャートである。 本発明による実施形態において、セキュリティ面で安全なドキュメントを受信するドキュメント処理装置の動作例を示すフローチャートである。
符号の説明
100 システム
102 コンピュータネットワーク
104 ドキュメント処理装置
106、110、114、118、122 通信リンク
108 ストレージ装置
112 携帯情報端末、クライアント装置
116 スマートフォン、クライアント装置
120 デスクトップコンピュータ、クライアント装置

Claims (15)

  1. ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手段と、
    暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手段と、
    この手段によって受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する復号化手段と、
    この復号化手段によって復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段と
    を有することを特徴とする電子ドキュメント伝達システム。
  2. 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初の電子ドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項1に記載の電子ドキュメント伝達システム。
  3. 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項2に記載の電子ドキュメント伝達システム。
  4. 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項3に記載の電子ドキュメント伝達システム。
  5. 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項4に記載の電子ドキュメント伝達システム。
  6. ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信するステップと、
    暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信するステップと、
    受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化するステップと、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させるステップと
    を含むことを特徴とする電子ドキュメント伝達方法。
  7. 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初のドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項6に記載の電子ドキュメント伝達方法。
  8. 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項7に記載の電子ドキュメント伝達方法。
  9. 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項8に記載の電子ドキュメント伝達方法。
  10. 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項9に記載の電子ドキュメント伝達方法。
  11. プロセッサに、
    ドキュメント処理装置に関連付けられたデータ保存装置内に、前記ドキュメント処理装置のユーザを表すデータを含む第1の鍵部分を受信する手順と、
    暗号化され、前記ドキュメント処理装置に送信される電子ドキュメントを識別するデータを含む前記第2の鍵部分を含む電子ドキュメントを前記ドキュメント処理装置に受信する手順と、
    受信した前記電子ドキュメントを、この電子ドキュメントに含まれている前記第2の鍵部分および前記データ保存装置から取り出した前記第1の鍵部分とを用いて復号化する手順と、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手順と
    を実行させることを特徴とする電子ドキュメント伝達プログラム。
  12. 前記第1の鍵部分および第2の鍵部分は、前記ドキュメント処理装置のユーザからの最初のドキュメント送信に添付されて受信され、前記ユーザから送信される第2回目以降の電子ドキュメントには前記第2の鍵部分は添付され、前記第1の鍵部分は添付されないことを特徴とする請求項11に記載の電子ドキュメント伝達プログラム。
  13. 前記第1の鍵部分および前記第2の鍵部分は対称鍵から生成されることを特徴とする請求項12に記載の電子ドキュメント伝達プログラム。
  14. 前記第2の鍵部分は、前記電子ドキュメントに添付されるヘッダに含まれることを特徴とする請求項13に記載の電子ドキュメント伝達プログラム。
  15. 前記ヘッダは、さらに、認証データを含むことを特徴とする請求項14に記載の電子ドキュメント伝達プログラム。
JP2006257354A 2005-10-12 2006-09-22 電子ドキュメント伝達システム、方法およびプログラム Pending JP2007110703A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/248,037 US7606769B2 (en) 2005-10-12 2005-10-12 System and method for embedding user authentication information in encrypted data

Publications (1)

Publication Number Publication Date
JP2007110703A true JP2007110703A (ja) 2007-04-26

Family

ID=38036157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006257354A Pending JP2007110703A (ja) 2005-10-12 2006-09-22 電子ドキュメント伝達システム、方法およびプログラム

Country Status (2)

Country Link
US (1) US7606769B2 (ja)
JP (1) JP2007110703A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
CN108319825A (zh) * 2017-01-17 2018-07-24 中兴通讯股份有限公司 一种数据传输方法及终端

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
KR100656355B1 (ko) * 2005-10-19 2006-12-11 한국전자통신연구원 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US20100020971A1 (en) * 2008-07-24 2010-01-28 Richard Hanks Device and Method for a Secure Transaction
US8880879B2 (en) * 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US8892881B2 (en) * 2009-03-03 2014-11-18 The Governing Council Of The University Of Toronto Split key secure access system
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
WO2013101894A2 (en) 2011-12-29 2013-07-04 Imation Corp. Secure user authentication for bluetooth enabled computer storage devices
US20130262864A1 (en) * 2012-04-03 2013-10-03 Imation Corp. Method and system for supporting secure documents
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) * 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11164182B2 (en) * 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
US11915314B2 (en) 2019-11-22 2024-02-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6567794B1 (en) * 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US5970147A (en) 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20020071565A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Software process pre-authorization scheme for applications on a computer system
US20020126840A1 (en) * 2001-03-12 2002-09-12 Robbins Virginia L. Method and apparatus for adapting symetric key algorithm to semi symetric algorithm
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015519776A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
CN108319825A (zh) * 2017-01-17 2018-07-24 中兴通讯股份有限公司 一种数据传输方法及终端
CN108319825B (zh) * 2017-01-17 2021-08-06 中兴通讯股份有限公司 一种数据传输方法及终端

Also Published As

Publication number Publication date
US7606769B2 (en) 2009-10-20
US20070143210A1 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
US7606769B2 (en) System and method for embedding user authentication information in encrypted data
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
US7581243B2 (en) Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8898482B2 (en) Encryption system using clients and untrusted servers
US7587045B2 (en) System and method for securing document transmittal
RU2463721C2 (ru) Способ отправки электронного файла
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
EP1866873A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
US7716481B2 (en) System and method for secure exchange of trust information
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP4153173B2 (ja) 高速複製防止方法
US20050160291A1 (en) System and method for securing network-connected resources
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法