JP6227728B2 - ワイヤレスデータ保護のためのシステム及び方法 - Google Patents
ワイヤレスデータ保護のためのシステム及び方法 Download PDFInfo
- Publication number
- JP6227728B2 JP6227728B2 JP2016145458A JP2016145458A JP6227728B2 JP 6227728 B2 JP6227728 B2 JP 6227728B2 JP 2016145458 A JP2016145458 A JP 2016145458A JP 2016145458 A JP2016145458 A JP 2016145458A JP 6227728 B2 JP6227728 B2 JP 6227728B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- backup
- file
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
コンピューティングシステムの幾つかの構成要素を開示してきたが、開示はこれより暗号法の簡単な論考に入る。暗号法は、暗号化と復号化の両方を網羅し、メッセージの意図された受信者しか情報にアクセスできないように情報を隠蔽するのに使用される。暗号化は、解読可能な情報をそれが解読不能になるやり方で変えるプロセスであり、復号化は、解読不能な情報を解読可能な情報へ変える逆転プロセスである。暗号化と復号化は、情報を両形式の間で変えるのに、秘密に保たれているキーを利用する。伝統的な対称キー暗号法と非対称(又はパブリックキー)暗号法という2つの異なった型式の暗号法が存在する。
システムは、暗号オペレーションに使用するための初期化ベクトルを生成することができる。初期化ベクトル(IV)は、CBCモードの暗号化時にデータへばらつきを追加するために使用される。図14は、初期化ベクトルを生成するための或る例示としての方法の実施形態を示している。システムは、ファイルキーである第1の暗号化キーの暗号学的ハッシュを遂行して第1の中間結果を生み出す(1410)。ファイルキーは暗号化キーであり、ランダムに生成されていてもよい。ファイルキーは、256−ビットAESキーであってもよいし、又はAES、DES、Blowfish、など、の様な何れかの暗号化アルゴリズムに使用するための何か他の長さの暗号学的キーであってもよい。次に、システムは、第1の中間結果を切り詰めて第2の中間結果を生み出し(1420)、ブロックオフセットの関数を利用して第3の中間結果を生成する(1430)。システムは、第1の中間結果、即ちファイル暗号化キーのハッシュを、16バイト又は何か他のサイズの様な、特定の暗号法アルゴリズムにとって適当な暗号化キーサイズへ切り詰める。ブロックオフセットの関数は、線形帰還シフトレジスタ(LFSR)であってもよいし、ブロックオフセットを利用する何か他の関数であってもよい。ブロックオフセットは、データへの指標であり、ブロック番号を指し示す。最後に、システムは第3の中間結果を第2の中間結果で暗号化して、暗号化及び復号化に使用するためのIVを生み出す(1440)。第3の中間結果を第2の中間結果で暗号化するのに使用される暗号化アルゴリズムは、DESや他の適した対称暗号化アルゴリズムの様な何れの暗号化アルゴリズムであってもよい。
図16は、ユーザーパスワードを変更するための或る例示としての方法の実施形態を示している。ユーザーが自分のパスワードを変更するとき、システムは、古いパスワードが危うくなってしまいバックアップキーのセットを保護するにはもはや信頼性が無いものと想定することであろう。パスワードの変更は、デバイスが紛失又は破壊された場合の様に必須事象であることもあれば、自発的なユーザー開始事象であることもあろう。ユーザーが自分のパスワードを変更する場合で、バックアッププロセスが有効になっている場合、システムはバックアップデバイス上でバックアップキーの第2セットを作成する(1610)。システムは新しいファイル暗号化キーをバックアップデバイス上のバックアップキーの第2セットと関連付ける(1620)。システムは、新しいファイルが作成されると、新しいファイル暗号化キーを生成する。ユーザーがパスワードを変更した後、新規作成ファイル用に生成された何らかの新しいファイルキーはバックアップキーの第2セットと関連付けられる。システムはバックアップキーの第2セットを最終的に新しいユーザーパスワードで暗号化する(1630)。システムは、ランダム秘密を生成し、ランダム秘密を新しいユーザーパスワードで保護することができる。バックアップシステムは、バックアップキーのセットを任意のセット数収容することができる。バックアップキーバッグ秘密は、ランダムに生成されるのではなしに、パスワード事例から導出されてもよい。ファイルキーは、キーセット中に記憶され、キーセット中のキーによって暗号化され、ファイルメタデータに記憶されることになる。
110 システムバス
120 処理ユニット(CPU又はプロセッサ)
122 キャッシュ
130 メモリ
140 読み出し専用メモリ(ROM)
150 ランダムアクセスメモリ(RAM)
160 ストレージデバイス
162、164、166 モジュール
170 出力デバイス
180 通信インターフェース
190 入力デバイス
210、310 暗号化用キー
220、320 復号化用キー
230 暗号化アルゴリズム
330 暗号化(復号化)アルゴリズム
410 初期化ベクトル(IV)
420 暗号化前ビットの第1ブロック
430 暗号ビットのブロック
440 暗号化前ビットの次のブロック
510 暗号化前ビットの第1ブロック
520 暗号ビット
710 保護クラスのセット
720 クラス暗号化キー
910 セルフォン
920 ファイル暗号化キー
930 パブリックキー
1010 バックアップキーのセット
1020 バックアップキーセットキー
1110 バックアップキーセットキー
1710 キーのバックアップセット
1720 新しいバックアップキーセットキー
Claims (8)
- プロセッサと、
前記プロセッサを制御して、
第1の暗号化キーのハッシュを遂行して第1の中間結果を生成する段階と、
前記第1の中間結果を切り詰めて第2の中間結果を生成する段階と、
ブロックオフセットの関数を利用して第3の中間結果を生成する段階と、
前記第3の中間結果を前記第2の中間結果で暗号化して、暗号学的オペレーションに使用するための初期化ベクトルを生成する段階と、を遂行させるための命令を記憶しているメモリと、を備えているシステム。 - 前記第1の暗号化キーはファイル暗号化キーである、請求項1に記載のシステム。
- 前記第1の暗号化キーのハッシュを遂行するのにSHA−1暗号化アルゴリズムが使用されている、請求項1に記載のシステム。
- 前記第1の中間結果は暗号化キーサイズへ切り詰められている、請求項1に記載のシステム。
- ブロックオフセットの前記関数は線形帰還シフトレジスタである、請求項1に記載のシステム。
- 前記ブロックオフセットは前記線形帰還シフトレジスタのためのシードである、請求項5に記載のシステム。
- 暗号化のための初期化ベクトルを生成する段階は、データのそれぞれのブロックについて遂行される、請求項1に記載のシステム。
- 前記初期化ベクトルは、データのそれぞれのブロックを暗号化するのに使用されている、請求項1に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/204,171 US20130034229A1 (en) | 2011-08-05 | 2011-08-05 | System and method for wireless data protection |
US13/204,171 | 2011-08-05 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524025A Division JP6018200B2 (ja) | 2011-08-05 | 2012-07-31 | ワイヤレスデータ保護のためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016189626A JP2016189626A (ja) | 2016-11-04 |
JP6227728B2 true JP6227728B2 (ja) | 2017-11-08 |
Family
ID=47046822
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524025A Active JP6018200B2 (ja) | 2011-08-05 | 2012-07-31 | ワイヤレスデータ保護のためのシステム及び方法 |
JP2016145458A Active JP6227728B2 (ja) | 2011-08-05 | 2016-07-25 | ワイヤレスデータ保護のためのシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524025A Active JP6018200B2 (ja) | 2011-08-05 | 2012-07-31 | ワイヤレスデータ保護のためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US20130034229A1 (ja) |
EP (1) | EP2730049B1 (ja) |
JP (2) | JP6018200B2 (ja) |
KR (1) | KR101588541B1 (ja) |
CN (1) | CN103748827B (ja) |
AU (3) | AU2012294770B2 (ja) |
WO (1) | WO2013022647A2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
CN104424444B (zh) * | 2013-09-06 | 2019-04-23 | 中兴通讯股份有限公司 | 隐藏文件夹处理方法、装置及终端 |
US9608803B2 (en) * | 2013-12-04 | 2017-03-28 | Board Of Trustees Of Michigan State University | Method for defense against primary user emulation attacks in cognitive radio networks using advanced encryption |
US9697378B2 (en) * | 2013-12-13 | 2017-07-04 | International Business Machines Corporation | Network encrypted data object stored on an encrypted file system |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9558363B2 (en) * | 2014-05-30 | 2017-01-31 | Apple Inc. | Systems and methods of context based data access control of encrypted files |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US20160350544A1 (en) * | 2014-10-22 | 2016-12-01 | Sze Yuen Wong | Methods And Apparatus For Sharing Encrypted Data |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US11283604B2 (en) * | 2015-05-29 | 2022-03-22 | Microsoft Technology Licensing, Llc | Sharing encrypted data with enhanced security by removing unencrypted metadata |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9858427B2 (en) | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10454679B2 (en) * | 2016-06-10 | 2019-10-22 | Apple Inc. | File system support for rolling keys on file extents |
JP6894678B2 (ja) * | 2016-08-02 | 2021-06-30 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
US10404667B2 (en) * | 2016-11-17 | 2019-09-03 | Bank Of America Corporation | Secure, autonomous file encryption and decryption |
US10885215B2 (en) * | 2016-11-18 | 2021-01-05 | Duncan MacDougall Greatwood | Searching using encrypted client and server maintained indices |
US11177942B2 (en) | 2016-11-18 | 2021-11-16 | Duncan MacDougall Greatwood | Security through data scattering |
US10833870B2 (en) * | 2017-01-06 | 2020-11-10 | Microsoft Technology Licensing, Llc | Cryptographic operations in an isolated collection |
US10833857B2 (en) * | 2018-01-29 | 2020-11-10 | International Business Machines Corporation | Encryption key management in a data storage system communicating with asynchronous key servers |
CN111198784B (zh) * | 2018-11-16 | 2024-04-23 | 杭州海康威视***技术有限公司 | 一种数据存储的方法及装置 |
CN109547203A (zh) * | 2018-12-25 | 2019-03-29 | 深圳市安信认证***有限公司 | 一种私钥的备份方法、备份装置及终端设备 |
US10992458B2 (en) * | 2019-01-16 | 2021-04-27 | EMC IP Holding Company LLC | Blockchain technology for data integrity regulation and proof of existence in data protection systems |
CN109889518B (zh) * | 2019-02-18 | 2022-02-15 | 天固信息安全***(深圳)有限责任公司 | 一种加密存储方法 |
CN110086623B (zh) * | 2019-03-13 | 2022-06-03 | 捷德(中国)科技有限公司 | 一种基于安全元件的固件防伪方法及安全元件 |
CN112241524B (zh) * | 2019-07-16 | 2024-06-28 | 深圳软牛科技有限公司 | iOS设备账号密码导入方法及*** |
CN112486713B (zh) * | 2019-09-11 | 2023-07-18 | 华为技术有限公司 | 一种冻屏处理方法及电子设备 |
CN116158059A (zh) * | 2020-07-23 | 2023-05-23 | 苹果公司 | 通过用户设备中继的通信的保护 |
US11509649B2 (en) | 2020-10-01 | 2022-11-22 | Oboren Systems, Inc. | Exclusive self-escrow method and apparatus |
US11196558B1 (en) * | 2021-03-09 | 2021-12-07 | Technology Innovation Institute | Systems, methods, and computer-readable media for protecting cryptographic keys |
US11610004B2 (en) * | 2021-04-14 | 2023-03-21 | Bank Of America Corporation | System for implementing enhanced file encryption technique |
US11899824B1 (en) | 2023-08-09 | 2024-02-13 | Vive Concierge, Inc. | Systems and methods for the securing data while in transit between disparate systems and while at rest |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3717176B2 (ja) * | 1993-09-29 | 2005-11-16 | 株式会社パンプキンハウス | 暗号化/復号装置および方法 |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US6389535B1 (en) | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US6055316A (en) * | 1997-12-26 | 2000-04-25 | Sun Microsystems, Inc. | System and method for deriving an appropriate initialization vector for secure communications |
US7822797B2 (en) * | 2002-07-29 | 2010-10-26 | Broadcom Corporation | System and method for generating initial vectors |
CA2496664C (en) * | 2002-08-23 | 2015-02-17 | Exit-Cube, Inc. | Encrypting operating system |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP4505717B2 (ja) * | 2003-12-08 | 2010-07-21 | ソニー株式会社 | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
KR20080066790A (ko) * | 2005-10-12 | 2008-07-16 | 데이터캐슬 코퍼레이션 | 데이터 백업 시스템 및 방법 |
JP2007336446A (ja) * | 2006-06-19 | 2007-12-27 | Canon Inc | データ暗号化装置 |
JP2008042718A (ja) * | 2006-08-09 | 2008-02-21 | Seiko Epson Corp | 画像読取システム、情報処理装置、画像読取装置およびプログラム |
US20080040613A1 (en) * | 2006-08-14 | 2008-02-14 | David Carroll Challener | Apparatus, system, and method for secure password reset |
US20080063209A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Distributed key store |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8179860B2 (en) | 2008-02-15 | 2012-05-15 | Alcatel Lucent | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
KR20120014011A (ko) | 2009-04-29 | 2012-02-15 | 칼리솔라, 인코포레이티드 | 고순도화한 금속급 실리콘 재료 정제를 위한 공정 제어 |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US8850203B2 (en) | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8788842B2 (en) * | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8589680B2 (en) * | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
CN102231727B (zh) * | 2011-03-18 | 2014-02-19 | 杭州奕锐电子有限公司 | 基于加密增量传输的异地共享备份恢复方法 |
-
2011
- 2011-08-05 US US13/204,171 patent/US20130034229A1/en not_active Abandoned
-
2012
- 2012-07-31 AU AU2012294770A patent/AU2012294770B2/en active Active
- 2012-07-31 JP JP2014524025A patent/JP6018200B2/ja active Active
- 2012-07-31 CN CN201280038007.1A patent/CN103748827B/zh active Active
- 2012-07-31 EP EP12775334.1A patent/EP2730049B1/en active Active
- 2012-07-31 KR KR1020147004760A patent/KR101588541B1/ko active IP Right Grant
- 2012-07-31 WO PCT/US2012/048944 patent/WO2013022647A2/en active Application Filing
-
2015
- 2015-10-02 US US14/874,360 patent/US9401898B2/en active Active
-
2016
- 2016-02-12 AU AU2016200941A patent/AU2016200941B2/en active Active
- 2016-07-22 US US15/217,674 patent/US9813389B2/en active Active
- 2016-07-25 JP JP2016145458A patent/JP6227728B2/ja active Active
-
2018
- 2018-03-22 AU AU2018202051A patent/AU2018202051A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2013022647A2 (en) | 2013-02-14 |
AU2012294770B2 (en) | 2015-11-26 |
JP2016189626A (ja) | 2016-11-04 |
JP2014524687A (ja) | 2014-09-22 |
US9401898B2 (en) | 2016-07-26 |
WO2013022647A3 (en) | 2013-05-23 |
KR101588541B1 (ko) | 2016-01-25 |
US20170019383A1 (en) | 2017-01-19 |
US20130034229A1 (en) | 2013-02-07 |
KR20140039334A (ko) | 2014-04-01 |
AU2012294770A1 (en) | 2014-02-20 |
CN103748827B (zh) | 2016-10-26 |
JP6018200B2 (ja) | 2016-11-02 |
US9813389B2 (en) | 2017-11-07 |
EP2730049A2 (en) | 2014-05-14 |
CN103748827A (zh) | 2014-04-23 |
AU2016200941B2 (en) | 2018-01-04 |
AU2018202051A1 (en) | 2018-04-12 |
AU2016200941A1 (en) | 2016-03-03 |
US20160036791A1 (en) | 2016-02-04 |
EP2730049B1 (en) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6227728B2 (ja) | ワイヤレスデータ保護のためのシステム及び方法 | |
US10348497B2 (en) | System and method for content protection based on a combination of a user pin and a device specific identifier | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US20130136256A1 (en) | Block encryption | |
KR20100028516A (ko) | 암호화 속성을 이용하는 가속 크립토그래피 | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密***及方法 | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
Xu et al. | Secure deduplication for big data with efficient dynamic ownership updates | |
CN111008837B (zh) | 区块链账户私钥恢复方法、装置、计算机设备及存储介质 | |
CN114036541A (zh) | 一种复合加密存储用户私密内容的应用方法 | |
CN114765529A (zh) | 分布式数据的同态加密存储方法及装置、电子设备及计算机可读介质 | |
Lenin et al. | A secured storage scheme for cloud environment using ECC-IRNS based deduplication approach | |
Alsufaian et al. | Secure File Storage On Cloud Using Hybrid Cryptography | |
Rao et al. | Secure Data Sharing using Access Control Mechanism in Cloud based Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6227728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |