RU2015120264A - Агент для обеспечения безопасного облачного сервиса и устройство маркеров безопасности для безопасного облачного сервиса - Google Patents
Агент для обеспечения безопасного облачного сервиса и устройство маркеров безопасности для безопасного облачного сервиса Download PDFInfo
- Publication number
- RU2015120264A RU2015120264A RU2015120264A RU2015120264A RU2015120264A RU 2015120264 A RU2015120264 A RU 2015120264A RU 2015120264 A RU2015120264 A RU 2015120264A RU 2015120264 A RU2015120264 A RU 2015120264A RU 2015120264 A RU2015120264 A RU 2015120264A
- Authority
- RU
- Russia
- Prior art keywords
- header
- agent
- security token
- random
- cloud server
- Prior art date
Links
- 238000006243 chemical reaction Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
1. Агент, установленный на пользовательский терминал для обеспечения безопасного облачного сервиса, включающийгенератор заголовков для генерирования заголовков, имеющих случайное значение для шифрования файла, загружаемого на облачный сервер, при получении этого файла с пользовательского терминала;генератор сеансовых ключей для генерирования сеансовых ключей, создающих сеанс с устройством маркеров безопасности, отсоединяющимся от пользовательского терминала при его обнаружении, устройство маркеров безопасности шифрует сгенерированный заголовок или дешифрует заголовок файла, загруженного с облачного сервера; ишифратор-дешифратор для шифрования файла, загружаемого на облачный сервер, использующий зашифрованный заголовок, когда он зашифрован устройством маркеров безопасности, и дешифрования файла, загружаемого с облачного сервера с помощью дешифрованного заголовка, когда он дешифруется устройством маркеров безопасности.2. Агент по п. 1, отличающийся тем, что генератор шифрует заголовок с помощью сеансового ключа и передает зашифрованный заголовок на устройство маркеров безопасности.3. Агент по п. 1, отличающийся тем, что генератор сеансовых ключей получает пароль и запрашивает открытый ключ у устройства маркеров безопасности, когда обнаруживает его подключение; генерирует данные аутентификатора, включающие случайное значение аутентификации, шифрует данные с помощью открытого ключа и передает их на устройство маркеров безопасности и генерирует сеансовый ключ с помощью случайного значения аутентификации и отклика при приеме от устройства маркеров безопасности ответных данных, включающих случайное
Claims (6)
1. Агент, установленный на пользовательский терминал для обеспечения безопасного облачного сервиса, включающий
генератор заголовков для генерирования заголовков, имеющих случайное значение для шифрования файла, загружаемого на облачный сервер, при получении этого файла с пользовательского терминала;
генератор сеансовых ключей для генерирования сеансовых ключей, создающих сеанс с устройством маркеров безопасности, отсоединяющимся от пользовательского терминала при его обнаружении, устройство маркеров безопасности шифрует сгенерированный заголовок или дешифрует заголовок файла, загруженного с облачного сервера; и
шифратор-дешифратор для шифрования файла, загружаемого на облачный сервер, использующий зашифрованный заголовок, когда он зашифрован устройством маркеров безопасности, и дешифрования файла, загружаемого с облачного сервера с помощью дешифрованного заголовка, когда он дешифруется устройством маркеров безопасности.
2. Агент по п. 1, отличающийся тем, что генератор шифрует заголовок с помощью сеансового ключа и передает зашифрованный заголовок на устройство маркеров безопасности.
3. Агент по п. 1, отличающийся тем, что генератор сеансовых ключей получает пароль и запрашивает открытый ключ у устройства маркеров безопасности, когда обнаруживает его подключение; генерирует данные аутентификатора, включающие случайное значение аутентификации, шифрует данные с помощью открытого ключа и передает их на устройство маркеров безопасности и генерирует сеансовый ключ с помощью случайного значения аутентификации и отклика при приеме от устройства маркеров безопасности ответных данных, включающих случайное значение отклика.
4. Устройство маркеров безопасности для безопасного облачного сервиса, включающее
интерфейсный блок, отсоединяющийся от пользовательского терминала для обеспечения интерфейса с агентом, установленным на пользовательский терминал;
запоминающее устройство для хранения зашифрованного заголовка, который является ключом шифрования, генерируемым со случайным значением для шифрования и дешифрования файла, выкладываемого на облачный сервер; и
контроллер поддержки конвертирования шифрования-дешифрования, шифрующий заголовок файла, загружаемого на облачный сервер, при получении этого заголовка, сохраняет шифрованный заголовок на запоминающем устройстве и передает его на агент; и сохраняет шифрованный заголовок файла, загружаемого с облачного сервера, на запоминающее устройство при приеме этого заголовка, дешифрует его и передает на агент.
5. Устройство маркеров безопасности по п. 4, дополнительно включающее
чип безопасной аутентификации, передающий открытый ключ по запросу агента и получающий данные аутентификатора, включающие случайное значение аутентификации; генерирует ответные данные, включающие случайное значение отклика, и передает ответные данные на агент; и генерирует сеанс с агентом по получении от него сеансового ключа, с генерированием последнего агентом с помощью случайного значения аутентификации и с помощью случайного значения отклика.
6. Устройство маркеров безопасности по п. 5, отличающееся тем, что с помощью сеансового ключа чип безопасной аутентификации шифрует шифрованный или дешифрованный заголовок и передает его на агент.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140107544A KR101479290B1 (ko) | 2014-08-19 | 2014-08-19 | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 |
KRKR10-2014-0107544 | 2014-08-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015120264A true RU2015120264A (ru) | 2016-12-20 |
RU2660604C2 RU2660604C2 (ru) | 2018-07-06 |
Family
ID=52587914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015120264A RU2660604C2 (ru) | 2014-08-19 | 2015-05-28 | Агент для обеспечения безопасного облачного сервиса и устройство маркеров безопасности для безопасного облачного сервиса |
Country Status (7)
Country | Link |
---|---|
JP (1) | JP6172866B2 (ru) |
KR (1) | KR101479290B1 (ru) |
AU (1) | AU2015202697A1 (ru) |
BR (1) | BR102015011937A2 (ru) |
CA (1) | CA2891610C (ru) |
RU (1) | RU2660604C2 (ru) |
TW (1) | TWI563411B (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170001486A (ko) | 2015-06-26 | 2017-01-04 | 안희태 | 보안 클라우드 서비스 |
KR101619286B1 (ko) | 2015-11-19 | 2016-05-10 | (주)세이퍼존 | 크로스 플랫폼 기반의 보안시스템 |
KR101810165B1 (ko) * | 2016-01-15 | 2018-01-25 | 단국대학교 산학협력단 | 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법 |
KR101834522B1 (ko) * | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
CN109873787B (zh) * | 2017-12-01 | 2022-09-23 | 北京安云世纪科技有限公司 | 一种访问认证方法、装置、*** |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3119494B2 (ja) * | 1991-04-03 | 2000-12-18 | 日本電信電話株式会社 | カード類の所有者確認方法 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
AU2003208493A1 (en) * | 2002-03-20 | 2003-09-29 | Koninklijke Philips Electronics N.V. | Encryption key hiding and recovering method and system |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
JP4242682B2 (ja) * | 2003-03-26 | 2009-03-25 | パナソニック株式会社 | メモリデバイス |
US20130227286A1 (en) * | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
JP2009015471A (ja) * | 2007-07-03 | 2009-01-22 | Dainippon Printing Co Ltd | Usbストレージデバイス |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
KR100988198B1 (ko) * | 2010-05-31 | 2010-10-18 | 주식회사 아이넵 | 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템 |
US9210557B2 (en) * | 2011-04-12 | 2015-12-08 | Yahoo! Inc. | SMS-initiated mobile registration |
WO2013132462A1 (en) * | 2012-03-08 | 2013-09-12 | Oltio (Proprietary) Limited | A method of authenticating a device and encrypting data transmitted between the device and a server |
CN103488915B (zh) * | 2013-09-24 | 2015-12-23 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
-
2014
- 2014-08-19 KR KR1020140107544A patent/KR101479290B1/ko active IP Right Grant
-
2015
- 2015-05-08 JP JP2015095843A patent/JP6172866B2/ja active Active
- 2015-05-12 TW TW104115107A patent/TWI563411B/zh active
- 2015-05-13 CA CA2891610A patent/CA2891610C/en active Active
- 2015-05-19 AU AU2015202697A patent/AU2015202697A1/en not_active Abandoned
- 2015-05-25 BR BR102015011937A patent/BR102015011937A2/pt not_active Application Discontinuation
- 2015-05-28 RU RU2015120264A patent/RU2660604C2/ru active
Also Published As
Publication number | Publication date |
---|---|
AU2015202697A1 (en) | 2016-03-10 |
TWI563411B (en) | 2016-12-21 |
BR102015011937A2 (pt) | 2016-07-05 |
JP2016046799A (ja) | 2016-04-04 |
KR101479290B1 (ko) | 2015-01-05 |
RU2660604C2 (ru) | 2018-07-06 |
CA2891610C (en) | 2018-08-28 |
JP6172866B2 (ja) | 2017-08-02 |
TW201608412A (zh) | 2016-03-01 |
CA2891610A1 (en) | 2016-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2014265030B2 (en) | A computer implemented system and method for lightweight authentication on datagram transport for internet of things | |
RU2017131640A (ru) | Управление конфиденциальной связью | |
PH12019500938A1 (en) | Data transmission method, apparatus and system | |
JP2013243667A5 (ru) | ||
RU2016104765A (ru) | Обработка защищенных удаленных платежных транзакций | |
RU2015120264A (ru) | Агент для обеспечения безопасного облачного сервиса и устройство маркеров безопасности для безопасного облачного сервиса | |
RU2018103181A (ru) | Конфиденциальные аутентификация и обеспечение | |
RU2017106105A (ru) | Способы безопасного генерирования криптограмм | |
GB2496354B (en) | A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
CA2530944A1 (en) | Challenge response system and method | |
RU2018137847A (ru) | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата | |
JP2015057704A5 (ru) | ||
JP2009296190A5 (ru) | ||
GB2512249A (en) | Secure peer discovery and authentication using a shared secret | |
JP2012175156A (ja) | 鍵管理システム | |
JP2008065696A5 (ru) | ||
RU2019117050A (ru) | Управление шифрованием данных посредством множества органов управления | |
JP2017538353A5 (ru) | ||
GB201016672D0 (en) | Secure exchange/authentication of electronic documents | |
RU2010145465A (ru) | Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии | |
JP2017017686A5 (ru) | ||
JP2016072769A5 (ru) | ||
MX2018007696A (es) | Metodo y sistema para mejorar la seguridad de una transaccion. | |
CN102694650A (zh) | 一种基于身份加密的密钥生成方法 | |
US20220141203A1 (en) | Secure storage and data exchange/sharing system using one time pads |