JP2004048479A - 共有化された暗号化情報の暗号鍵管理方法 - Google Patents
共有化された暗号化情報の暗号鍵管理方法 Download PDFInfo
- Publication number
- JP2004048479A JP2004048479A JP2002204495A JP2002204495A JP2004048479A JP 2004048479 A JP2004048479 A JP 2004048479A JP 2002204495 A JP2002204495 A JP 2002204495A JP 2002204495 A JP2002204495 A JP 2002204495A JP 2004048479 A JP2004048479 A JP 2004048479A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret key
- encryption
- key
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】公開鍵暗号の秘密鍵Kpriを、閾値暗号系のアルゴリズムを用いて複数の秘密鍵片Kpri−1,Kpri−2…Kpri−nに分割し、公開鍵Kpubで暗号化された情報Kpub[Data]を、閾値として定められた数(本発明では、2つ)の秘密鍵片Kpri−1,Kpri−2を利用して、それぞれ別の場所で復号化することにより不完全な復号化情報Kpri−1[Kpub[Data]],Kpri−2[Kpub[Data]]を生成し、これらをアクセスが許可された場所へ集めて情報Dataを再生する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、インターネット等のネットワーク上に設置された計算機(データサーバ)を利用して、重要な情報を複数のメンバーが共有するための暗号鍵管理方法に係り、特に、共有情報の秘密性を高度に維持しながら、暗号鍵の交換を容易にした暗号鍵管理方法に関する。
【0002】
【従来の技術】近年、通信分野において、伝送される情報の秘密性を保護する技術として各種の暗号化技術が提案されている。
【0003】
SSL (Secure Socket Layer)では、通信路、すなわちサーバにアクセスするメンバーが利用するメンバー端末とサーバとの間の通信が暗号化される。利用者が送信したデータは、インターネット等のネットワーク上では暗号化されて送信されるため、ネットワークを監視していても、その中身を知ることは不可能である。
【0004】
しかしながら、メンバーが送信した情報(データ)は、サーバに到着した時点で復号化され、誰でも読める形式で保管される。このため、サーバを管理している管理者は、労せずして秘密情報を盗み見ることができる。
【0005】
また、この種のサーバは誰もがアクセスできるネットワーク上に設置されることが多いため、不正アクセスによるサーバへの侵入により、そこに保管されている秘匿情報が漏れてしまう事件も発生している。
【0006】
これに対して、データベース自体を暗号化する手法として、データベースやファイルシステムに暗号化機能を組み込むことにより、保管されている秘匿情報を保護する装置が普及している。これにより、何らかの方法で暗号化されたデータにアクセスできたとしても、これに対応する暗号鍵が無ければ情報へのアクセスは不可能となる。しかしながら、一つの暗号鍵を複数のメンバーが共有することは安全上好ましくなく、以下のような問題が発生する。
【0007】
▲1▼情報を共有するメンバー全員に同じ暗号鍵が配布された場合、暗号鍵が漏れても誰から漏れたかの判断ができない。
【0008】
▲2▼情報を共有するメンバーの構成が変更され、今までアクセスを許可されていたメンバーのアクセス権を剥奪する場合、電子的に配布された暗号鍵を取り上げるわけには行かない。
【0009】
▲3▼暗号鍵を変更する場合には、サーバ上に保管されている秘匿情報の暗号化をやり直す必要がある。このとき、古い暗号鍵で情報を復号して元に戻し、新しい暗号鍵で暗号化する必要があるため、保管されている情報が多い場合には、この処理に時間を要する。
【0010】
▲4▼上記した暗号化のやり直しをサーバ上で行おうとすれば、古い暗号鍵と新しい暗号鍵の両方をサーバに登録する必要があるため、暗号鍵がサーバの管理者やサーバへの侵入者に渡る可能性がある。
【0011】
▲5▼上記した暗号化のやり直しをサーバ外で行おうとすれと、古い暗号鍵と新しい暗号鍵とを持つメンバーがサーバから情報を取り出して復号化し、これを新しい暗号鍵で再度暗号化してサーバ上の情報に上書きする必要がある。このため、ネットワークのトラフィックを著しく増大させるのみならず、暗号化処理のために強力な計算機が必要となる。
【0012】
本発明の目的は、上記した従来技術の課題を解決し、共有情報の秘匿性が高く、暗号鍵の交換を容易かつ安全に行える共有化された暗号化情報の暗号鍵管理方法を提供することにある。
【0013】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、暗号化された情報を記憶する計算機と複数のメンバー端末とがネットワークを介して接続され、複数のメンバーが前記計算機上で暗号化情報を共有するための暗号鍵管理方法において、以下のような手順を含むことを特徴とする。
(1)公開鍵暗号の秘密鍵を複数の秘密鍵片に分割し、公開鍵で暗号化された情報を複数の秘密鍵片を用いて復号化する閾値暗号系の秘密分散共有方式を採用すること。
(2)秘密鍵を分割して複数の秘密鍵片を生成すること。
(3)予め公開鍵を各メンバー端末に配布し、各秘密鍵片を各メンバー端末および計算機に配布すること。
(4)共有情報を提供するメンバー端末が、共有情報を公開鍵で暗号化して暗号化情報を生成し、これを計算機へ転送すること。
(5)計算機が、暗号化情報を受信して記憶し、この暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第1の不完全復号化情報を生成すること。
(6)共有情報を取得するメンバー端末が、計算機から暗号化情報および第1の不完全復号化情報を取得し、取得した暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第2の不完全復号化情報を生成し、第1および第2の不完全復号化情報に基づいて共有情報を再生すること。
【0014】
上記した特徴によれば、以下のような作用効果が奏せられる。
(a)各メンバー端末とデータサーバとを結ぶ通信路上のみならず、データサーバ上でも、共有情報は暗号化された状態で保持されるので、その安全性が向上する。
(b)各メンバーに配布している秘密鍵片を変更する場合でも、秘密鍵を作り直すことなく、秘密鍵片のみを作り直して再配布すれば良いので、共有情報を改めて暗号化し直す必要がない。
(c)全ての秘密鍵片が相互に異なるので、秘密鍵片が漏洩した場合には、その漏洩元を容易に突き止めることができる。
【0015】
【発明の実施の形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。初めに、本発明において採用するRSA(Rivest Shamir Adleman )閾値暗号系の秘密分散共有方式(Threshold Cryptography)について説明する。
【0016】
一般の秘密分散共有方式では、公開鍵Kpubで暗号化した情報を秘密鍵Kpriで再生(復号化)する公開鍵方式の暗号化システムにおいて、秘密鍵Kpriを複数の秘密鍵片Kpri−1,Kpri−2…Kpri−nに分割して複数の管理者が保管する。暗号解読時には、秘密鍵片の全部、または閾値として定められた数の秘密鍵片で秘密鍵Kpriを再生し、この秘密鍵で暗号化情報を再生する。
【0017】
これに対して、本発明が採用するRSA閾値暗号系では、図1に示したように、公開鍵暗号の秘密鍵Kpriを、閾値暗号系のアルゴリズムを用いて複数の秘密鍵片Kpri−1,Kpri−2…Kpri−nに分割する。各秘密鍵片は、そのうちのいずれか複数が揃えば秘密鍵Kpriと同等の機能を発揮することができる。そして、公開鍵Kpubで暗号化された情報Kpub[Data]を、閾値として定められた数(本発明では、2つ)の秘密鍵片Kpri−1,Kpri−2で別々に復号化して不完全な複合化情報Kpri−1[Kpub[Data]],Kpri−2[Kpub[Data]]を生成し、この2つを用いて情報Dataを再生する。したがって、ここでは秘密鍵Kpriを再生する必要がない。
【0018】
なお、このような秘密分散共有法を適用した暗号化手法に関しては、「臨時別冊・数理科学『現代暗号とマジックプロトコル』」(今井秀樹編著;株式会社サイエンス社;2000年9月25日発行)において、「秘密分散共有法」と題して論じられている。
【0019】
次いで、図2−8のブロック図および図9のシーケンス図を参照しながら、本実施形態の動作を詳細に説明する。
【0020】
図2において、複数のメンバー1〜nの各メンバー端末N1〜NnとデータサーバDSとはインターネットを介して相互に接続されている。本実施形態では、メンバー1のメンバー端末N1が主端末として機能し、公開鍵Kpubおよび秘密鍵Kpriを管理すると共に、秘密鍵Kpriとパラメータとしての乱数組Rとに基づいて、予め複数個(本実施形態では、メンバー端末数nとデータサーバ数との総和;n+1)の秘密鍵片Kpri−1〜Kpri−n,Kpri−sを生成する[図9のステップS1]。
【0021】
主端末N1は、図3に示したように、公開鍵Kpubを全てのメンバー端末N2〜Nnへ配布すると共に、秘密鍵片Kpri−2〜Kpri−n,Kpri−sをデータサーバDSおよび各メンバー端末N2〜Nnへ配布する[ステップS2]。
【0022】
データサーバDSおよび各メンバー端末N2〜Nnは、配布された公開鍵Kpubおよび秘密鍵片Kpri−2〜Kpri−n,Kpri−sを自身に登録する[図9のステップS3,4,5]。メンバー端末N1は、秘密鍵片Kpri−1を自信に固有の秘密鍵片として記憶する。
【0023】
その後、例えばメンバー端末N1が共有情報DataをデータサーバDSへ登録する場合、図4に示したように、共有情報Dataを公開鍵Kpubで暗号化し[図9のステップS6]、さらに、この暗号化情報Kpub[Data]をデータサーバDSへ転送する[ステップS7]。
【0024】
データサーバDSは、暗号化情報Kpub[Data]を受信すると[ステップS8]、図5に示したように、この暗号化情報Kpub[Data]を自身の秘密鍵片Kpri−sで不完全に復号化して、不完全な復号化情報Kpri−s[Kpub[Data]]を生成し[ステップS9]、これを登録する[ステップS10]。
【0025】
その後、例えばメンバー端末N2が共有情報Dataを利用する場合、データサーバDSから前記暗号化情報Kpub[Data]および不完全な復号化情報Kpri−s[Kpub[Data]]を取得する[ステップS11]。次いで、図6に示したように、暗号化情報Kpub[Data]を自身の秘密鍵片Kpri−2で復号化して、不完全な復号化情報Kpri−2[Kpub[Data]]を生成する[ステップS12]。最後に、この2つの不完全な復号化情報Kpri−s[Kpub[Data]]およびKpri−2[Kpub[Data]]に基づいて共有情報Dataを再生する[ステップS13]。
【0026】
このように、本実施形態によれば、各メンバー端末NとデータサーバDSとを結ぶ通信路上のみならず、データサーバDS上でも共有情報Dataが暗号化された状態に保持されるので、その安全性が向上する。
【0027】
なお、メンバーの入れ替わり等により秘密鍵片を交換する場合、本実施形態では、図7に示したように、主端末N1が前記乱数組Rと異なる他の乱数組R’と秘密鍵Kpriとに基づいて秘密鍵片K’pri−1〜K’pri−n,K’pri−sを新規に生成し、図8に示したように、この秘密鍵片K’pri−1〜K’pri−n,K’pri−sのみをデータサーバDSおよび各メンバー端末N2〜Nnへ配布して差し替える。
【0028】
このように、本実施形態によれば、各メンバーに配布している秘密鍵片を変更する場合でも、秘密鍵を作り直すことなく、秘密鍵片のみを作り直して再配布すれば良いので、共有情報を改めて暗号化し直す必要がない。しかも、本実施形態によれば、新たな秘密鍵片は、秘密鍵を分割する際のパラメータ(乱数組)を変更するのみで生成できるので、秘密鍵片の変更が容易になる。
【0029】
さらに、本実施形態によれば、全ての秘密鍵片が相互に異なるので、秘密鍵片が漏洩した場合には、その漏洩元を容易に突き止めることができる。
【0030】
【発明の効果】本発明によれば、以下のような効果が達成される。
(1)各メンバー端末とデータサーバとを結ぶ通信路上のみならず、データサーバ上でも共有情報が暗号化された状態に保持されるので、その安全性が向上する。(2)各メンバーに配布している秘密鍵片を新しい秘密鍵片と入れ替える場合でも、秘密鍵を作り直すことなく、秘密鍵を秘密鍵片に分割する際のパラメータのみを変更すれば良いので、共有情報を改めて暗号化し直す必要がない。
(3)全ての秘密鍵片が相互に異なるので、秘密鍵片が漏洩した場合でも、その漏洩元を容易に突き止めることができる。
【図面の簡単な説明】
【図1】RSA閾値暗号系の秘密分散共有方式を説明するためのブロック図である。
【図2】本発明の暗号鍵管理方法を説明するためのブロック図(その1)である。
【図3】本発明の暗号鍵管理方法を説明するためのブロック図(その2)である。
【図4】本発明の暗号鍵管理方法を説明するためのブロック図(その3)である。
【図5】本発明の暗号鍵管理方法を説明するためのブロック図(その4)である。
【図6】本発明の暗号鍵管理方法を説明するためのブロック図(その5)である。
【図7】本発明の暗号鍵管理方法を説明するためのブロック図(その6)である。
【図8】本発明の暗号鍵管理方法を説明するためのブロック図(その7)である。
【図9】本発明の暗号鍵管理方法を示した1シーケンス図である。
【符号の説明】
N1〜Nn…メンバー端末,DS…データサーバ
Claims (6)
- 暗号化された情報を記憶する計算機と複数のメンバー端末とがネットワークを介して接続され、各メンバー端末が前記計算機上で暗号化情報を共有するための暗号鍵管理方法において、
公開鍵暗号の秘密鍵を複数の秘密鍵片に分割し、公開鍵で暗号化された情報を複数の秘密鍵片を用いて復号化する閾値暗号系の秘密分散共有方式を採用し、
複数のメンバー端末のいずれかが、
秘密鍵を分割して複数の秘密鍵片を生成する手順と、
公開鍵を各メンバー端末に配布する手順と、
各秘密鍵片を各メンバー端末および計算機に配布する手順と、
を予め実行し、
共有情報を提供するメンバー端末が、
前記共有情報を公開鍵で暗号化して暗号化情報を生成する手順と、
前記暗号化情報を前記計算機へ転送する手順と、
を実行することを特徴とする共有化された暗号化情報の暗号鍵管理方法。 - 暗号化された情報を記憶する計算機と複数のメンバー端末とがネットワークを介して接続され、各メンバー端末が前記計算機上で暗号化情報を共有するための暗号鍵管理方法において、
公開鍵暗号の秘密鍵を複数の秘密鍵片に分割し、公開鍵で暗号化された情報を複数の秘密鍵片を用いて復号化する閾値暗号系の秘密分散共有方式を採用し、
複数のメンバー端末のいずれかが、
秘密鍵を分割して複数の秘密鍵片を生成する手順と、
公開鍵を各メンバー端末に配布する手順と、
各秘密鍵片を各メンバー端末および計算機に配布する手順と、
を予め実行し、
前記計算機が、
公開鍵で暗号化された暗号化情報を、いずれかのメンバー端末から受信して記憶する手順と、
前記暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第1の不完全復号化情報を生成する手順とを実行することを特徴とする共有化された暗号化情報の暗号鍵管理方法。 - 暗号化された情報を記憶する計算機と複数のメンバー端末とがネットワークを介して接続され、各メンバー端末が前記計算機上で暗号化情報を共有するための暗号鍵管理方法において、
公開鍵暗号の秘密鍵を複数の秘密鍵片に分割し、公開鍵で暗号化された情報を複数の秘密鍵片を用いて復号化する閾値暗号系の秘密分散共有方式を採用し、
複数のメンバー端末のいずれかが、
秘密鍵を分割して複数の秘密鍵片を生成する手順と、
公開鍵を各メンバー端末に配布する手順と、
各秘密鍵片を各メンバー端末および計算機に配布する手順と、
を予め実行し、
メンバー端末が、
前記計算機から、前記公開鍵で暗号化された暗号化情報、および当該暗号化情報を計算機が自信の秘密鍵片で不完全に復号化して得た第1の不完全復号化情報を取得する手順と、
前記取得した暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第2の不完全復号化情報を生成する手順と、
前記第1および第2の不完全復号化情報に基づいて共有情報を再生する手順と、を実行することを特徴とする共有化された暗号化情報の暗号鍵管理方法。 - 暗号化された情報を記憶する計算機と複数のメンバー端末とがネットワークを介して接続され、各メンバー端末が前記計算機上で暗号化情報を共有するための暗号鍵管理方法において、
公開鍵暗号の秘密鍵を複数の秘密鍵片に分割し、公開鍵で暗号化された情報を複数の秘密鍵片を用いて復号化する閾値暗号系の秘密分散共有方式を採用し、
複数のメンバー端末のいずれかが、
秘密鍵を分割して複数の秘密鍵片を生成する手順と、
公開鍵を各メンバー端末に配布する手順と、
各秘密鍵片を各メンバー端末および計算機に配布する手順と、
を予め実行し、
共有情報を提供するメンバー端末が、
前記共有情報を公開鍵で暗号化して暗号化情報を生成する手順と、
前記暗号化情報を前記計算機へ転送する手順と、
を実行し、
前記計算機が、
前記暗号化情報を受信して記憶する手順と、
前記暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第1の不完全復号化情報を生成する手順と、
を実行し、
共有情報を取得するメンバー端末が、
前記計算機から、前記暗号化情報および第1の不完全復号化情報を取得する手順と、
前記取得した暗号化情報を、自身に配布されている秘密鍵片で不完全に復号化して第2の不完全復号化情報を生成する手順と、
前記第1および第2の不完全復号化情報に基づいて共有情報を再生する手順と、を実行することを特徴とする共有化された暗号化情報の暗号鍵管理方法。 - 前記秘密鍵片が、前記秘密鍵と乱数組Rとに基づいて生成されることを特徴とする請求項4に記載の共有化された暗号化情報の暗号鍵管理方法。
- 前記秘密鍵片を、前記秘密鍵と他の乱数組R’とに基づいて再生成する手順と、
前記再生成された各秘密鍵片を各メンバー端末および計算機に再配布する手順と、
前記各メンバー端末および計算機が、既登録の秘密鍵片を前記再配布された秘密鍵片に置換する手順とを含むことを特徴とする請求項5に記載の共有化された暗号化情報の暗号鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204495A JP2004048479A (ja) | 2002-07-12 | 2002-07-12 | 共有化された暗号化情報の暗号鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204495A JP2004048479A (ja) | 2002-07-12 | 2002-07-12 | 共有化された暗号化情報の暗号鍵管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004048479A true JP2004048479A (ja) | 2004-02-12 |
Family
ID=31710083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002204495A Pending JP2004048479A (ja) | 2002-07-12 | 2002-07-12 | 共有化された暗号化情報の暗号鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004048479A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229178A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2008048121A (ja) * | 2006-08-15 | 2008-02-28 | Nippon Telegr & Teleph Corp <Ntt> | 実行権限分散方法及びシステム |
WO2008099682A1 (ja) * | 2007-02-16 | 2008-08-21 | Panasonic Corporation | 分散情報配布装置、保持装置、認証局装置及びシステム |
US20080260157A1 (en) * | 2005-07-29 | 2008-10-23 | Matsushita Electric Industrial Co., Ltd. | Recording Apparatus and Recording Medium |
JP2009103968A (ja) * | 2007-10-24 | 2009-05-14 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
CN106960568A (zh) * | 2015-12-17 | 2017-07-18 | 国际商业机器公司 | 产生基于不确定性的交通拥堵指数的方法、介质和系统 |
CN107209562A (zh) * | 2015-02-13 | 2017-09-26 | 索尼公司 | 信息处理系统、信息处理装置、控制方法和存储媒体 |
JP2019507539A (ja) * | 2016-01-20 | 2019-03-14 | マスターカード インターナシヨナル インコーポレーテツド | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
CN109936446A (zh) * | 2019-01-16 | 2019-06-25 | 深圳壹账通智能科技有限公司 | 分布式环境下的秘钥管理方法、装置及计算机设备 |
-
2002
- 2002-07-12 JP JP2002204495A patent/JP2004048479A/ja active Pending
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005229178A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP4521514B2 (ja) * | 2004-03-30 | 2010-08-11 | 独立行政法人情報通信研究機構 | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
US20080260157A1 (en) * | 2005-07-29 | 2008-10-23 | Matsushita Electric Industrial Co., Ltd. | Recording Apparatus and Recording Medium |
JP2008048121A (ja) * | 2006-08-15 | 2008-02-28 | Nippon Telegr & Teleph Corp <Ntt> | 実行権限分散方法及びシステム |
WO2008099682A1 (ja) * | 2007-02-16 | 2008-08-21 | Panasonic Corporation | 分散情報配布装置、保持装置、認証局装置及びシステム |
JP5214474B2 (ja) * | 2007-02-16 | 2013-06-19 | パナソニック株式会社 | 分散情報配布装置、保持装置、認証局装置及びシステム |
US9166972B2 (en) | 2007-02-16 | 2015-10-20 | Panasonic Corporation | Shared information distributing device, holding device, certificate authority device, and system |
US8930660B2 (en) | 2007-02-16 | 2015-01-06 | Panasonic Corporation | Shared information distributing device, holding device, certificate authority device, and system |
JP2009103968A (ja) * | 2007-10-24 | 2009-05-14 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
CN104919752A (zh) * | 2013-01-17 | 2015-09-16 | 日本电信电话株式会社 | 秘密密钥分割保管系统、分割保管装置、秘密密钥分割保管方法 |
JPWO2014112551A1 (ja) * | 2013-01-17 | 2017-01-19 | 日本電信電話株式会社 | 分割保管装置、秘密鍵分割保管方法 |
US9894056B2 (en) | 2013-01-17 | 2018-02-13 | Nippon Telegraph And Telephone Corporation | Segmented secret-key storage system, segment storage apparatus, segmented secret-key storage method |
CN104919752B (zh) * | 2013-01-17 | 2018-04-27 | 日本电信电话株式会社 | 分割保管装置、秘密密钥分割保管方法 |
CN107209562A (zh) * | 2015-02-13 | 2017-09-26 | 索尼公司 | 信息处理系统、信息处理装置、控制方法和存储媒体 |
CN106960568A (zh) * | 2015-12-17 | 2017-07-18 | 国际商业机器公司 | 产生基于不确定性的交通拥堵指数的方法、介质和系统 |
JP2019507539A (ja) * | 2016-01-20 | 2019-03-14 | マスターカード インターナシヨナル インコーポレーテツド | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
US10848308B2 (en) | 2016-01-20 | 2020-11-24 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
JP2022046643A (ja) * | 2016-01-20 | 2022-03-23 | マスターカード インターナシヨナル インコーポレーテツド | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
US11664990B2 (en) | 2016-01-20 | 2023-05-30 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
JP7370371B2 (ja) | 2016-01-20 | 2023-10-27 | マスターカード インターナシヨナル インコーポレーテツド | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
CN109936446A (zh) * | 2019-01-16 | 2019-06-25 | 深圳壹账通智能科技有限公司 | 分布式环境下的秘钥管理方法、装置及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
Yan et al. | Heterogeneous data storage management with deduplication in cloud computing | |
US9197410B2 (en) | Key management system | |
US7978848B2 (en) | Content encryption schema for integrating digital rights management with encrypted multicast | |
Han et al. | A data sharing protocol to minimize security and privacy risks of cloud storage in big data era | |
Jin et al. | Full integrity and freshness for cloud data | |
JP2019532603A (ja) | ブロックチェーンに基づくデジタル権利管理 | |
CN100538716C (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
HU225077B1 (en) | Method and apparatus for providing for the recovery of a cryptographic key | |
KR20010043748A (ko) | 다중노드 암호화 및 키 전송 | |
CN108833440B (zh) | 一种基于区块链的网络安全审计系统及网络安全审计方法 | |
CN110197081B (zh) | 一种基于区块链的云数据共享隐私保护方法 | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP2008527874A (ja) | 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) | |
Yang et al. | Security for cloud storage systems | |
US20200067890A1 (en) | Communication Network With Rolling Encryption Keys and Data Exfiltration Control | |
JP2004048479A (ja) | 共有化された暗号化情報の暗号鍵管理方法 | |
JP2003521197A (ja) | 鍵暗号化の供託および回復システムによる通信方法 | |
CN100394419C (zh) | 对加密的数字数据进行复制和解密的方法及其设备 | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
JP4080283B2 (ja) | コンテンツ配信システム | |
CN112187456B (zh) | 一种密钥分层管理与协同恢复系统及方法 | |
Pareek et al. | Proxy re-encryption scheme for access control enforcement delegation on outsourced data in public cloud | |
KR100769439B1 (ko) | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 | |
JP2009135721A (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070402 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070711 |