JP2008259139A - 鍵管理システム及び鍵管理方法 - Google Patents
鍵管理システム及び鍵管理方法 Download PDFInfo
- Publication number
- JP2008259139A JP2008259139A JP2007102100A JP2007102100A JP2008259139A JP 2008259139 A JP2008259139 A JP 2008259139A JP 2007102100 A JP2007102100 A JP 2007102100A JP 2007102100 A JP2007102100 A JP 2007102100A JP 2008259139 A JP2008259139 A JP 2008259139A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- user
- key
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ユーザ端末21の格納部には、ユーザ秘密鍵が格納される。ユーザ管理DB51には、ユーザ公開鍵及びユーザ情報が格納される。暗号/復号化部564は、ユーザに対して付与されている第1の権限に固有の権限秘密鍵を、ユーザを示すユーザ情報に対応付けられているユーザ公開鍵を用いて暗号化する。秘密分散部563は、権限秘密鍵を複数の分散権限秘密鍵に秘密分散する。暗号/復号化部564は、複数の分散権限秘密鍵を第1の権限を分散管理する複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化する。権限管理DB53には、暗号化された権限秘密鍵及び権限公開鍵が第1の権限に対応付けて格納され、暗号化された分散権限秘密鍵が第2の権限に対応付けて格納される。
【選択図】 図2
Description
Claims (7)
- 複数のユーザ端末と、
前記複数のユーザ端末と接続された鍵管理装置と
を具備し、
前記複数のユーザ端末の各々は、当該ユーザ端末を使用するユーザに固有のユーザ秘密鍵を格納する第1の格納手段を含み、
前記鍵管理装置は、
前記第1の格納手段に格納されているユーザ秘密鍵と対となるユーザ公開鍵及び当該第1の格納手段を含むユーザ端末を使用するユーザを示すユーザ情報を対応付けて格納する第2の格納手段と、
前記複数のユーザ端末を使用する複数のユーザのうち、少なくとも1人のユーザに対して付与されている第1の権限に固有の権限秘密鍵を、当該第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化する第1の暗号化手段と、
前記第1の権限に固有の権限秘密鍵を、複数の分散権限秘密鍵に秘密分散する秘密分散手段と、
前記秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化する第2の暗号化手段と、
前記第1の暗号化手段によって暗号化された権限秘密鍵及び当該権限秘密鍵と対となる権限公開鍵を前記第1の権限に対応付けて格納し、前記第2の暗号化手段によって暗号化された分散権限秘密鍵を前記第2の権限に対応付けて格納する第3の格納手段と
を含む
ことを特徴とする鍵管理システム。 - 前記複数のユーザ端末の各々は、当該ユーザ端末を使用するユーザによって指定されたデータ及び当該データを管理する前記第1の権限を示す権限情報を送信するデータ送信手段を更に含み、
前記鍵管理装置は、
前記送信されたデータを暗号化及び当該暗号化されたデータを復号化するためのデータ鍵を生成するデータ鍵生成手段と、
前記送信されたデータを、前記生成されたデータ鍵を用いて暗号化する第3の暗号化手段と、
前記送信された権限情報によって示される第1の権限に対応付けて前記第3の格納手段に格納されている権限公開鍵を用いて、前記生成されたデータ鍵を暗号化する第4の暗号化手段と、
前記第3の暗号化手段によって暗号化されたデータ及び前記第4の暗号化手段によって暗号化されたデータ鍵を、前記送信された権限情報によって示される第1の権限に対応付けて格納する第4の格納手段と
を更に含む
ことを特徴とする請求項1記載の鍵管理システム。 - 前記複数のユーザ端末の各々は、ユーザ情報取得手段と、データ指定手段と、第1の復号化手段と、出力手段とを更に含み、
前記鍵管理装置は、データ情報取得手段と、権限秘密鍵取得手段と、第2の復号化手段と、第3の復号化手段とを更に含み、
前記ユーザ情報取得手段は、前記ユーザ端末を使用するユーザの操作に応じて、当該ユーザを示すユーザ情報を取得し、
前記データ情報取得手段は、前記取得されたユーザ情報によって示されるユーザに付与されている前記第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータを示すデータ情報のリストを取得し、
前記データ指定手段は、前記ユーザ端末を使用するユーザの当該ユーザ端末に対する操作に応じて、前記取得されたリストからデータ情報を指定し、
前記権限秘密鍵取得手段は、前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
前記第1の復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記ユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
前記第2の復号化手段は、前記復号化された権限秘密鍵を用いて、前記指定されたデータ情報によって示されるデータに対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を復号化し、
前記第3の復号化手段は、前記復号化されたデータ鍵を用いて、前記指定されたデータ情報によって示される前記暗号化されたデータを復号化し、
前記出力手段は、前記復号化されたデータを出力する
ことを特徴とする請求項2記載の鍵管理システム。 - 前記複数のユーザ端末のうち、前記第2の権限が付与されている第1のユーザによって使用される第1のユーザ端末は、ユーザ情報取得手段と、データ指定手段と、第1の復号化手段と、出力手段とを更に含み、
前記複数のユーザ端末のうち、前記第1のユーザに付与されている前記第2の権限とは異なる第2の権限が付与されている第2のユーザによって使用される第2のユーザ端末は、第2の復号化手段を更に含み、
前記鍵管理装置は、特定手段と、データ情報取得手段と、第1の権限秘密鍵取得手段と、第2の権限秘密鍵取得手段と、復元手段と、第3の復号化手段と、第4の復号化手段とをさらに含み、
前記第3の格納手段は、前記第1の権限を示す第1の権限情報及び前記第2の権限を示す第2の権限情報を含む権限構成情報を更に格納し、
前記ユーザ情報取得手段は、前記第1のユーザ端末を使用する第1のユーザの操作に応じて、当該第1のユーザを示すユーザ情報を取得し、
前記特定手段は、前記取得されたユーザ情報によって示される第1のユーザに付与されている第2の権限を示す第2の権限情報を含む権限構成情報に含まれる第1の権限情報によって示される第1の権限を特定し、
前記データ情報取得手段は、前記特定された第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータを示すデータ情報のリストを取得し、
前記データ指定手段は、前記第1のユーザ端末を使用する第1のユーザの当該第1のユーザ端末に対する操作に応じて、前記取得されたリストからデータ情報を指定し、
前記第1の権限秘密鍵取得手段は、前記第1のユーザ端末を使用する第1のユーザに付与されている前記第2の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された分散権限秘密鍵を取得し、
前記第2の権限秘密鍵取得手段は、前記第2のユーザ端末を使用する第2のユーザに付与されている前記第2の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された分散権限秘密鍵を取得し、
前記第1の復号化手段は、前記第1の権限秘密鍵取得手段によって取得された前記暗号化された分散権限秘密鍵を、前記第1のユーザ端末に含まれる前記第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
前記第2の復号化手段は、前記第2の権限秘密鍵取得手段によって取得された前記暗号化された分散権限秘密鍵を、前記第2のユーザ端末に含まれる前記第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
前記復元手段は、前記第1の復号化手段及び前記第2の復号化手段によって復号化された分散権限秘密鍵を用いて、前記第1の権限に固有の権限秘密鍵を復元し、
前記第3の復号化手段は、前記指定されたデータ情報によって示される前記暗号化されたデータに対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を、前記復元された権限秘密鍵を用いて復号化し、
前記第4の復号化手段は、前記復号化されたデータ鍵を用いて、前記指定されたデータ情報によって示される前記暗号化されたデータを復号化し、
前記出力手段は、前記復号化されたデータを出力する
ことを特徴とする請求項2記載の鍵管理システム。 - 前記複数のユーザ端末の各々は、復号化手段を更に含み、
前記鍵管理装置は、変更通知手段と、権限秘密鍵取得手段と、格納処理手段とを更に含み、
前記変更通知手段は、前記鍵管理装置の管理者の当該鍵管理装置に対する操作に応じて、前記複数のユーザのうちの第1のユーザに付与されている第1の権限が、当該第1のユーザとは異なる第2のユーザに変更される旨を通知し、
前記権限秘密鍵取得手段は、前記変更通知手段による通知に応じて、前記第1のユーザから第2のユーザに変更された前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
前記復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記第1のユーザによって使用されるユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
前記第1の暗号化手段は、前記復号化された権限秘密鍵を、前記第2のユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されている当該第2のユーザに固有のユーザ公開鍵を用いて暗号化し、
前記格納処理手段は、前記第2のユーザに固有のユーザ公開鍵を用いて暗号化された権限秘密鍵を、前記第1のユーザから第2のユーザに変更された第1の権限に対応付けて前記第3の格納手段に格納する
ことを特徴とする請求項1記載の鍵管理システム。 - 前記複数のユーザ端末の各々は、第1の復号化手段を更に含み、
前記鍵管理装置は、権限鍵更新手段と、権限鍵生成手段と、権限秘密鍵取得手段と、第2の復号化手段と、格納処理手段とを更に含み、
前記権限鍵更新手段は、前記鍵管理装置の管理者の当該鍵管理装置に対する操作に応じて、前記第1の権限に固有の権限公開鍵及び権限秘密鍵を更新する旨を通知し、
権限鍵生成手段は、前記権限鍵更新手段による通知に応じて、前記第1の権限に固有の新たな権限公開鍵及び権限秘密鍵を生成し、
前記権限秘密鍵取得手段は、前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
前記第1の復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記ユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
前記第2の復号化手段は、前記第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を、前記復号化された権限秘密鍵を用いて復号化し、
前記第4の暗号化手段は、前記復号化されたデータ鍵を、前記生成された新たな権限公開鍵を用いて暗号化し、
前記第1の暗号化手段は、前記生成された新たな権限秘密鍵を、前記第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化し、
前記秘密分散手段は、前記生成された新たな権限秘密鍵を、複数の分散権限秘密鍵に秘密分散し、
前記第2の暗号化手段は、前記新たな権限秘密鍵が秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化し、
前記格納処理手段は、前記第1の暗号化手段によって新たな権限秘密鍵を前記第1の権限に対応付けて前記第3の格納手段に格納し、前記第2の暗号化手段によって暗号化された分散権限秘密鍵を前記第2の権限に対応付けて前記第3の格納手段に格納し、前記第4の暗号化手段によって暗号化されたデータ鍵を前記第1の権限に対応付けて前記第4の格納手段に格納する
ことを特徴とする請求項2記載の鍵管理システム。 - 複数のユーザによって使用される複数のユーザ端末と、前記複数のユーザ端末と接続された鍵管理装置とを備える鍵管理システムにおいて用いられる鍵管理方法であって、
前記複数のユーザ端末の各々に含まれる第1の格納手段に、当該ユーザ端末を使用するユーザに固有のユーザ秘密鍵を格納するステップと、
前記第1の格納手段に格納されているユーザ秘密鍵と対となるユーザ公開鍵を亥及び当該第1の格納手段を含むユーザ端末を使用するユーザを示すユーザ情報を対応付けて第2の格納手段に格納するステップと、
前記複数のユーザの各々に対して付与されている第1の権限に固有の権限秘密鍵を、当該第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化するステップと、
前記第1の権限に固有の権限秘密鍵を、複数の分散権限秘密鍵に秘密分散するステップと、
前記秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化するステップと、
前記暗号化された権限秘密鍵及び当該権限秘密鍵と対となる権限公開鍵を、前記第1の権限に対応付けて第3の格納手段に格納するステップと、
前記暗号化された分散権限秘密鍵を、前記第2の権限に対応付けて前記第3の格納手段に格納するステップと
を具備することを特徴とする鍵管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007102100A JP4334580B2 (ja) | 2007-04-09 | 2007-04-09 | 鍵管理システム及び鍵管理方法 |
US12/061,710 US8233627B2 (en) | 2007-04-09 | 2008-04-03 | Method and system for managing a key for encryption or decryption of data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007102100A JP4334580B2 (ja) | 2007-04-09 | 2007-04-09 | 鍵管理システム及び鍵管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008259139A true JP2008259139A (ja) | 2008-10-23 |
JP4334580B2 JP4334580B2 (ja) | 2009-09-30 |
Family
ID=39982236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007102100A Active JP4334580B2 (ja) | 2007-04-09 | 2007-04-09 | 鍵管理システム及び鍵管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8233627B2 (ja) |
JP (1) | JP4334580B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211537A (ja) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム |
US8886931B2 (en) | 2009-03-03 | 2014-11-11 | Kddi Corporation | Key sharing system, communication terminal, management device, key sharing method, and computer program |
CN106254324A (zh) * | 2016-07-26 | 2016-12-21 | 杭州文签网络技术有限公司 | 一种存储文件的加密方法及装置 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341459B2 (en) * | 2007-08-01 | 2012-12-25 | Brocade Communications Systems, Inc. | Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire |
US8218772B2 (en) * | 2008-06-30 | 2012-07-10 | Samsung Electronics Co., Ltd. | Secure multicast content delivery |
DE102009001718B4 (de) * | 2009-03-20 | 2010-12-30 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
DE102009001719B4 (de) * | 2009-03-20 | 2011-02-10 | Compugroup Holding Ag | Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren |
US8195956B2 (en) * | 2009-08-17 | 2012-06-05 | Brocade Communications Systems, Inc. | Re-keying data in place |
US8284938B2 (en) * | 2009-10-23 | 2012-10-09 | Novell, Inc. | Techniques for data encryption and decryption |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2365456B1 (en) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
KR101425552B1 (ko) * | 2010-10-04 | 2014-08-05 | 한국전자통신연구원 | 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법 |
JP5367039B2 (ja) * | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
US9894040B2 (en) | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
US8959351B2 (en) | 2012-09-13 | 2015-02-17 | Microsoft Corporation | Securely filtering trust services records |
JP5395938B1 (ja) * | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
US20140115327A1 (en) * | 2012-10-22 | 2014-04-24 | Microsoft Corporation | Trust services data encryption for multiple parties |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US9813244B1 (en) * | 2015-12-30 | 2017-11-07 | EMC IP Holding Company LLC | Distributed proactive password-based secret sharing |
US10853510B2 (en) | 2016-06-12 | 2020-12-01 | Apple Inc. | Association of address with cloud services account |
US10776502B2 (en) | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
WO2018009612A1 (en) | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
US10277561B2 (en) * | 2016-07-22 | 2019-04-30 | International Business Machines Corporation | Database management system shared ledger support |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
CN108574570B (zh) | 2017-03-08 | 2022-05-17 | 华为技术有限公司 | 私钥生成方法、设备以及系统 |
US11057382B2 (en) * | 2018-10-25 | 2021-07-06 | Mastercard International Incorporated | Computing devices and methods for propagating updates to user profile data |
CN110224814B (zh) * | 2019-06-27 | 2022-01-14 | 深圳前海微众银行股份有限公司 | 一种区块链数据共享方法及装置 |
CN110543448A (zh) * | 2019-07-22 | 2019-12-06 | 深圳壹账通智能科技有限公司 | 数据同步方法、装置、设备及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
JPH10198272A (ja) | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
JPH1115373A (ja) | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
GB2384404B (en) * | 2002-01-18 | 2005-02-16 | Sun Microsystems Inc | Key management |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
-
2007
- 2007-04-09 JP JP2007102100A patent/JP4334580B2/ja active Active
-
2008
- 2008-04-03 US US12/061,710 patent/US8233627B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8886931B2 (en) | 2009-03-03 | 2014-11-11 | Kddi Corporation | Key sharing system, communication terminal, management device, key sharing method, and computer program |
JP2011211537A (ja) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム |
CN106254324A (zh) * | 2016-07-26 | 2016-12-21 | 杭州文签网络技术有限公司 | 一种存储文件的加密方法及装置 |
CN106254324B (zh) * | 2016-07-26 | 2019-05-17 | 杭州文签网络技术有限公司 | 一种存储文件的加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090041249A1 (en) | 2009-02-12 |
JP4334580B2 (ja) | 2009-09-30 |
US8233627B2 (en) | 2012-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4334580B2 (ja) | 鍵管理システム及び鍵管理方法 | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US20140245014A1 (en) | Remote control app for smart phones | |
CN107113286A (zh) | 跨设备的漫游内容擦除操作 | |
US10805071B2 (en) | Method and system for protecting and sharing digital data between users in a network | |
JP2008103936A (ja) | 秘密情報管理装置および秘密情報管理システム | |
CN102687133A (zh) | 用于可信计算和数据服务的无容器数据 | |
JP2007251921A (ja) | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム | |
JP2009089045A (ja) | 暗号モジュール選定装置およびプログラム | |
JP2009089044A (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
JP2009100462A (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
JP5140026B2 (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
JP6426520B2 (ja) | 暗号鍵管理システムおよび暗号鍵管理方法 | |
KR101220166B1 (ko) | 데이터 접근 권한 관리 방법 | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
WO2013008353A1 (ja) | データ分散保管システム | |
JP2009049731A (ja) | 暗号化方法,復号方法,および,鍵管理方法 | |
WO2017126571A1 (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JP2011227673A (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2011172099A (ja) | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4334580 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |