JP2014060614A - 暗号化データ管理システム - Google Patents
暗号化データ管理システム Download PDFInfo
- Publication number
- JP2014060614A JP2014060614A JP2012204887A JP2012204887A JP2014060614A JP 2014060614 A JP2014060614 A JP 2014060614A JP 2012204887 A JP2012204887 A JP 2012204887A JP 2012204887 A JP2012204887 A JP 2012204887A JP 2014060614 A JP2014060614 A JP 2014060614A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encrypted data
- server
- fragment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】クラウドストレージ事業者に暗号化データを預ける場合において、クラウドストレージ事業者の内部不正により暗号化データが不正に復号されることを防ぐ。
【解決手段】暗号化データ管理システムは、データ301を暗号化した暗号化データ303をデータ保管サーバに預けることに加え、暗号鍵302を複数の鍵断片304に分割してデータ保管サーバと鍵管理サーバに配布し、データ保管サーバが保持する鍵断片のみ、または鍵管理サーバが保持する鍵断片のみでは、暗号鍵302が復元できないようにする。
【選択図】図3
【解決手段】暗号化データ管理システムは、データ301を暗号化した暗号化データ303をデータ保管サーバに預けることに加え、暗号鍵302を複数の鍵断片304に分割してデータ保管サーバと鍵管理サーバに配布し、データ保管サーバが保持する鍵断片のみ、または鍵管理サーバが保持する鍵断片のみでは、暗号鍵302が復元できないようにする。
【選択図】図3
Description
本発明は、暗号化データを管理するシステムに関する。
近年、スマートフォンやタブレット端末に代表されるスマートデバイスが普及してきている。また、クラウドコンピューティングの普及によりクラウド上にストレージサービスを提供するサービス事業者も増加している。このような背景を受けて、従来は企業内でPC(Personal Computer)等を用いて業務を行なっていたが、今後は業務データをクラウドストレージに保存し、出先からスマートデバイスを用いて業務データを参照するなど、場所を問わない業務形態が増加すると考えられる。
しかし、クラウドストレージに保存されたデータは平文で扱われるため、クラウドストレージから企業の知的財産に関わる情報が漏洩する可能性がある。また、クラウドストレージを提供する事業者の内部不正により業務データが暴露されてしまう可能性もある。
上記リスクを回避するため、利用者があらかじめデータを暗号化し、暗号化データをクラウドストレージに格納する方法が考えられる。この場合、暗号化に利用する暗号鍵を利用者側で用意すれば、クラウドストレージから暗号化データが漏洩したとしても、復号鍵がなければ復号できないため、情報漏洩対策となる。しかし、この方法は暗号鍵を利用者側で管理する必要があり、運用・管理コストが増え、情報管理部門その他の社員の負担が大きい。
暗号鍵のみを管理する鍵管理サービスを提供する事業者を利用すれば、上記の運用・管理コストの問題は解決できる。しかし、復号鍵を事業者が持つことになるため、事業者の内部不正による暴露の可能性が残ってしまう。
下記非特許文献1には、いわゆる(k,n)閾値秘密分散技術が開示されている。同技術においては、暗号鍵を用いず、データをn個の断片に分散する。n個の断片のうちk個(k≦n)未満の断片からは元のデータを復元することができず、k個以上の断片からのみ元のデータを復元できる。
Ronald L. Rivest and Adi Shamir and Yael Tauman, "How to share a secret", Communications of the ACM, vol.22(11), pp.612-613, 1979.
クラウドストレージ上に保存するデータを、非特許文献1に記載されている秘密分散技術によって分散管理することにより、事業者の内部不正を抑制することが考えられる。しかしこの手法は、以下の点において課題があると考えられる。
非特許文献1に記載されている技術をクラウドストレージに適用するに際して、クラウドストレージ事業者が有する複数のデータ保管サーバを利用して(k,n)閾値秘密分散技術を用いたとしても、各サーバが同じ事業者に属する以上は当該事業者が元のデータを復元できるため、事業者の内部不正を確実に防ぐことはできない。したがって、利用者は複数の異なったクラウドストレージ事業者を選択する必要がある。一般に各クラウドストレージ事業者が提供する機能はそれぞれ異なっているため、異なるクラウドストレージ事業者にデータを分散保存すると、利用者の利便性が悪い。
本発明は、上記のような課題に鑑みてなされたものであり、クラウドストレージ事業者に暗号化データを預ける場合において、クラウドストレージ事業者の内部不正により暗号化データが不正に復号されることを防ぐことを目的とする。
本発明に係る暗号化データ管理システムは、復号鍵を複数の鍵断片に分割してデータ保管サーバと鍵管理サーバに配布し、データ保管サーバが保持する鍵断片のみ、または鍵管理サーバが保持する鍵断片のみでは、復号化を実施できないようにする。
本発明に係る暗号化データ管理システムによれば、クラウドストレージ事業者の内部不正により暗号化データが不正に復号されることを防ぐことができる。
以下、図面に基づいて、本発明の実施形態を説明する。なお、本発明の実施態様は、後述する実施形態に限定されるものではなく、その技術思想の範囲において、種々の変形が可能である。また、実施形態を説明するための全図において、同一の機能を有する部材には同一または関連する符号を付し、その繰り返しの説明は省略する。
<システム構成>
図1は、本発明に係る暗号化データ管理システム100の構成図である。暗号化データ管理システム100は、暗号化されたデータを管理するシステムであり、クライアント端末110、鍵管理サーバ120、データ保管サーバ130を有する。これら機器の個数は1つ以上であれば任意でよい。
図1は、本発明に係る暗号化データ管理システム100の構成図である。暗号化データ管理システム100は、暗号化されたデータを管理するシステムであり、クライアント端末110、鍵管理サーバ120、データ保管サーバ130を有する。これら機器の個数は1つ以上であれば任意でよい。
クライアント端末110は、ネットワーク140を介して、鍵管理サーバ120とデータ保管サーバ130に接続されている。ネットワーク140は、これら機器の間で情報通信することができれば任意の形態でよく、例えば有線もしくは無線のいずれか一方、または両方を用いて構成される。
鍵管理サーバ120は、クライアント端末110がデータを復号化する際に用いる復号鍵を管理する。以下では説明の簡易のため、暗号鍵と復号鍵が同一であるものとする。データ保管サーバ130は、クライアント端末110が暗号化したデータを保管する。鍵管理サーバ120は鍵管理事業者が管轄するネットワーク内に属し、データ保管サーバ130はクラウドストレージ事業者が管轄するネットワークに属する。
<クライアント端末110の構成>
図2は、クライアント端末110の機能ブロック図である。クライアント端末110は、暗号処理部111、分散処理部112、復元処理部113、データ通信部114を備える。暗号処理部111は、データの暗号化または復号化を実施する。分散処理部112は、暗号鍵と暗号化データを複数のデータ断片に分割する。分割処理の詳細については後述する。復元処理部113は、分割されたデータ断片から暗号鍵と暗号化データを復元する。データ通信部114は、他の装置と通信する。
図2は、クライアント端末110の機能ブロック図である。クライアント端末110は、暗号処理部111、分散処理部112、復元処理部113、データ通信部114を備える。暗号処理部111は、データの暗号化または復号化を実施する。分散処理部112は、暗号鍵と暗号化データを複数のデータ断片に分割する。分割処理の詳細については後述する。復元処理部113は、分割されたデータ断片から暗号鍵と暗号化データを復元する。データ通信部114は、他の装置と通信する。
クライアント端末110は、例えば企業内で使用するPC、スマートフォン、タブレット端末などを用いて構成することができるが、これらに限定されない。また、クライアント端末110は、図2には示していないが、業務端末が備える一般的な機能が必要に応じて搭載されている。例えば、CPU(Central Processing Unit)、メモリ、フラッシュROM(Read Only Memory)、ハードディスク装置、ディスプレイ、入力指示装置(タッチパネル)、マウス、GPS(Global Positioning System)受信装置、ネットワークインタフェースカード、Wi−Fi(登録商標)に準拠した無線通信装置、などが搭載されている。
<鍵管理サーバ120とデータ保管サーバ130の構成>
鍵管理サーバ120は、クライアント端末110が暗号鍵を分割することによって生成した暗号鍵断片を格納する鍵データベース(DB)121を備える。
鍵管理サーバ120は、クライアント端末110が暗号鍵を分割することによって生成した暗号鍵断片を格納する鍵データベース(DB)121を備える。
データ保管サーバ130は、クライアント端末110が暗号化データを分割することによって生成した暗号化データ断片、および暗号鍵を分割することによって生成した暗号鍵断片を格納する記憶部131を備える。
鍵管理サーバ120とデータ保管サーバ130は、パブリッククラウドやプライベートクラウド内の仮想マシン、データセンタや企業内の物理マシン等、サーバ装置として必要な機能を備えるコンピュータによって構成することができる。
また、鍵管理サーバ120とデータ保管サーバ130は、図1には示していないが、一般的なサーバ装置が必要とする機能を搭載している。例えば、CPU、メモリ、ハードディスク装置、ディスプレイ、キーボード、マウス、ネットワークインタフェースカード、Wi−Fi(登録商標)に準拠した無線通信装置、などが搭載されている。
暗号化データや暗号鍵を複数の鍵管理サーバ120やデータ保管サーバ130に分散して保存するのは、暗号化データ断片や暗号鍵断片の一部がサーバ障害等で失われたとしても、元の暗号化データや暗号鍵を復元できるようにする、すなわち可用性や信頼性を向上させるためである。したがって、鍵管理サーバ120とデータ保管サーバ130は、互いに地理上の物理的位置が異なっているほうが望ましいが、これに限られるものではない。
<暗号鍵の分散>
図3は、クライアント端末110がデータ301を暗号化して各サーバに配布する手順を説明する図である。本発明においては、データ301を暗号化した暗号化データ303をデータ保管サーバ130に預けることに加え、暗号鍵302を秘密分散技術によって複数の暗号鍵断片304に分割し、各サーバに分散して保管させる。さらに暗号化データ303についても、複数の暗号化データ断片305に分割してもよい。
図3は、クライアント端末110がデータ301を暗号化して各サーバに配布する手順を説明する図である。本発明においては、データ301を暗号化した暗号化データ303をデータ保管サーバ130に預けることに加え、暗号鍵302を秘密分散技術によって複数の暗号鍵断片304に分割し、各サーバに分散して保管させる。さらに暗号化データ303についても、複数の暗号化データ断片305に分割してもよい。
各事業者が暗号鍵302を不正に取得することができないようにするためには、クラウドストレージ事業者が保持する暗号鍵断片304のみ、または鍵管理事業者が保持する暗号鍵断片304のみによっては暗号鍵302を復元することができないようにする必要がある。具体的には、暗号鍵断片304を秘密分散技術によって生成する場合、暗号鍵302を復元するために必要な暗号鍵断片304の個数をa、各鍵管理サーバ120が保持する暗号鍵断片304の合計数をN、各データ保管サーバ130が保持する暗号鍵断片304の合計数をMとすると、a>Nかつa>Mを満たす必要がある。簡易的に、各サーバが暗号鍵断片304を1つずつ保持すると仮定すると、N<a≦N+MかつM<a≦N+Mを満たす必要がある。
また、他の事業者に属するサーバが保持している暗号鍵断片304を自由に取得できるのであれば、暗号鍵302を分散させる意義が没却されるので、少なくとも鍵管理サーバ120はデータ保管サーバ130が保持している暗号鍵断片304にアクセスすることができないように構成され、データ保管サーバ130は鍵管理サーバ120が保持している暗号鍵断片304にアクセスすることができないように構成されている必要があると考えられる。
具体的には、例えば鍵管理サーバ120とデータ保管サーバ130の間の通信経路をネットワーク上で遮断する、事業者をまたがったアクセスに対して認証処理を設ける、などの手法が考えられる。必ずしも、他事業者内の暗号鍵断片304に対していかなる手段によってもアクセスすることができないように厳密なアクセス制限を課す必要はなく、求められるセキュリティレベルに応じて必要なアクセス制限を課せばよい。ただし、少なくとも他事業者に属する暗号鍵断片304に対して何らの許可なくアクセスすることができないようにする必要があると考えられる。
<データの暗号化処理>
図4は、クライアント端末110がデータ301を暗号化する手順を説明するフローチャートである。以下、図4の各ステップについて説明する。説明の簡易のため、各サーバは暗号鍵断片304を1つずつ保持し、データ保管サーバ130は暗号化データ断片305を1つずつ保持すると仮定する。また、鍵管理サーバ120がN個、データ保管サーバ130がM個存在するものと仮定する(図3に示す例では、N=1、M=2)。
図4は、クライアント端末110がデータ301を暗号化する手順を説明するフローチャートである。以下、図4の各ステップについて説明する。説明の簡易のため、各サーバは暗号鍵断片304を1つずつ保持し、データ保管サーバ130は暗号化データ断片305を1つずつ保持すると仮定する。また、鍵管理サーバ120がN個、データ保管サーバ130がM個存在するものと仮定する(図3に示す例では、N=1、M=2)。
(図4:ステップS401)
暗号処理部111は、暗号鍵302を用いてデータ301を暗号化し、暗号化データ303を作成する。暗号鍵302としては、例えば乱数を用いることができるが、これに限られるものではなく、鍵を生成する手法については限定しない。例えば、あらかじめクライアント端末110に割り当てられた固定値を暗号鍵302として用いることができる。また、暗号化アルゴリズムについても限定はしないが、例えばAES(Advanced Encryption Standard)などを用いることができる。
暗号処理部111は、暗号鍵302を用いてデータ301を暗号化し、暗号化データ303を作成する。暗号鍵302としては、例えば乱数を用いることができるが、これに限られるものではなく、鍵を生成する手法については限定しない。例えば、あらかじめクライアント端末110に割り当てられた固定値を暗号鍵302として用いることができる。また、暗号化アルゴリズムについても限定はしないが、例えばAES(Advanced Encryption Standard)などを用いることができる。
(図4:ステップS402)
分散処理部112は、図3で説明したように、秘密分散技術を用いて、暗号鍵302をa個の暗号鍵断片304に分割する。秘密分散技術のアルゴリズムについては限定しないが、例えば非特許文献1に記載されている(k,n)閾値秘密分散法を用いることができる。
分散処理部112は、図3で説明したように、秘密分散技術を用いて、暗号鍵302をa個の暗号鍵断片304に分割する。秘密分散技術のアルゴリズムについては限定しないが、例えば非特許文献1に記載されている(k,n)閾値秘密分散法を用いることができる。
(図4:ステップS403)
分散処理部112は、暗号化データ303をb個以上集めなければ復元不可能な複数の暗号化データ断片305に分割する。鍵管理事業者は暗号化データ断片305を保持しないことを想定しているので、1≦b≦Mとする必要がある。本ステップは、暗号化データ303の冗長性を高めるためのものであるため、必要性に応じて省略することもできる。特に、データ保管サーバ130が1つのみの場合(M=1)は、暗号化データ303を分散させる意義は少ないので、本ステップは省略してもよいであろう。
分散処理部112は、暗号化データ303をb個以上集めなければ復元不可能な複数の暗号化データ断片305に分割する。鍵管理事業者は暗号化データ断片305を保持しないことを想定しているので、1≦b≦Mとする必要がある。本ステップは、暗号化データ303の冗長性を高めるためのものであるため、必要性に応じて省略することもできる。特に、データ保管サーバ130が1つのみの場合(M=1)は、暗号化データ303を分散させる意義は少ないので、本ステップは省略してもよいであろう。
(図4:ステップS403:補足その1)
暗号化データ303は、冗長性を持たせずに分散させてもよいし、Reed−Solomon符号やRaptor符号等の誤り訂正技術を用いて冗長化することによって各暗号化データ断片305に分割してもよい。
暗号化データ303は、冗長性を持たせずに分散させてもよいし、Reed−Solomon符号やRaptor符号等の誤り訂正技術を用いて冗長化することによって各暗号化データ断片305に分割してもよい。
(図4:ステップS403:補足その2)
暗号鍵302を分散させる手法と暗号化データ303を分散させる手法が異なる理由について補足する。暗号鍵302は平文であるため、暗号論的に安全な方法で分散させなければ、暗号鍵断片304から元の暗号鍵302が不正に復元される可能性がある。一方、暗号化データ303は既に暗号化されているため、個々の暗号化データ断片305が不正に取得されたとしても、暗号鍵302が保護されている限り元のデータ301は復元されない。したがって、暗号化データ303は必ずしも暗号論的に安全な方法で分散させる必要はない。
暗号鍵302を分散させる手法と暗号化データ303を分散させる手法が異なる理由について補足する。暗号鍵302は平文であるため、暗号論的に安全な方法で分散させなければ、暗号鍵断片304から元の暗号鍵302が不正に復元される可能性がある。一方、暗号化データ303は既に暗号化されているため、個々の暗号化データ断片305が不正に取得されたとしても、暗号鍵302が保護されている限り元のデータ301は復元されない。したがって、暗号化データ303は必ずしも暗号論的に安全な方法で分散させる必要はない。
(図4:ステップS404)
データ通信部114は、データ保管サーバ130に対して暗号鍵断片304と暗号化データ断片305を送信する。データ保管サーバ130は、受信したデータ断片を記憶部131に格納する。またデータ通信部114は、鍵管理サーバ120に対して暗号鍵断片304を送信する。鍵管理サーバ120は、受信した暗号鍵断片304を鍵DB121に格納する。
データ通信部114は、データ保管サーバ130に対して暗号鍵断片304と暗号化データ断片305を送信する。データ保管サーバ130は、受信したデータ断片を記憶部131に格納する。またデータ通信部114は、鍵管理サーバ120に対して暗号鍵断片304を送信する。鍵管理サーバ120は、受信した暗号鍵断片304を鍵DB121に格納する。
<データの復号化処理>
図5は、クライアント端末110が暗号鍵断片304と暗号化データ断片305を用いてデータ301を復元する手順を説明するフローチャートである。以下、図5の各ステップについて説明する。
図5は、クライアント端末110が暗号鍵断片304と暗号化データ断片305を用いてデータ301を復元する手順を説明するフローチャートである。以下、図5の各ステップについて説明する。
(図5:ステップS501)
データ通信部114は、鍵管理サーバ120とデータ保管サーバ130から、少なくともa個以上の暗号鍵断片304と、少なくともb個以上の暗号化データ断片305とを取得する。
データ通信部114は、鍵管理サーバ120とデータ保管サーバ130から、少なくともa個以上の暗号鍵断片304と、少なくともb個以上の暗号化データ断片305とを取得する。
(図5:ステップS502)
復元処理部113は、ステップS501で取得したa個以上の暗号鍵断片304とb個以上の暗号化データ断片305から、ステップS402と同様の秘密分散技術を用いて、暗号鍵302と暗号化データ303を復元する。
復元処理部113は、ステップS501で取得したa個以上の暗号鍵断片304とb個以上の暗号化データ断片305から、ステップS402と同様の秘密分散技術を用いて、暗号鍵302と暗号化データ303を復元する。
(図5:ステップS503)
暗号処理部111は、暗号鍵302を用いて暗号化データ303を復号化し、データ301を取得する。
暗号処理部111は、暗号鍵302を用いて暗号化データ303を復号化し、データ301を取得する。
<本発明のまとめ>
以上のように、本発明に係る暗号化データ管理システム100は、秘密分散技術によって暗号鍵302をa個の暗号鍵断片304に分割し、鍵管理事業者に属する鍵管理サーバ120とクラウドストレージ事業者に属するデータ保管サーバ130に分散して保持させる。これにより、各事業者が保持する暗号鍵断片304のみでは元の暗号鍵302を復元することができないので、各事業者がデータ301を不正に取得することを効果的に防ぐことができる。
以上のように、本発明に係る暗号化データ管理システム100は、秘密分散技術によって暗号鍵302をa個の暗号鍵断片304に分割し、鍵管理事業者に属する鍵管理サーバ120とクラウドストレージ事業者に属するデータ保管サーバ130に分散して保持させる。これにより、各事業者が保持する暗号鍵断片304のみでは元の暗号鍵302を復元することができないので、各事業者がデータ301を不正に取得することを効果的に防ぐことができる。
100:暗号化データ管理システム、110:クライアント端末、111:暗号処理部、112:分散処理部、113:復元処理部、114:データ通信部、120:鍵管理サーバ、121:鍵DB、130:データ保管サーバ、131:記憶部、140:ネットワーク、301:データ、302:暗号鍵、303:暗号化データ、304:暗号鍵断片、305:暗号化データ断片。
Claims (4)
- データを暗号化するクライアント端末と、
暗号化された前記データを格納する1以上のデータ保管サーバと、
暗号化された前記データを復号化するために用いる復号鍵を格納する1以上の鍵管理サーバと、
を有し、
前記クライアント端末は、
前記復号鍵を、所定個数以上集めなければ前記データを復号化できない複数の鍵断片に分割する分散処理部を備え、
前記データ保管サーバは、
1以上の前記データ保管サーバのうち少なくともいずれかが前記鍵断片を保持するとともに、各前記データ保管サーバが保持する前記鍵断片の合計数が前記所定個数未満となるように構成され、
前記鍵管理サーバは、
1以上の前記鍵管理サーバのうち少なくともいずれかが前記鍵断片を保持するとともに、各前記鍵管理サーバが保持する前記鍵断片の合計数が前記所定個数未満となるように構成され、
前記データ保管サーバが保持している前記鍵断片に対して前記鍵管理サーバが少なくとも無許可でアクセスすることができないように構成され、
前記鍵管理サーバが保持している前記鍵断片に対して前記データ保管サーバが少なくとも無許可でアクセスすることができないように構成されている
ことを特徴とする暗号化データ管理システム。 - 前記クライアント端末は、
暗号化された前記データを、所定個数以上集めなければ元の状態を復元することができない複数の暗号化データ断片に分割し、
前記データ保管サーバのうち少なくともいずれかは、前記暗号化データ断片を保持する
ことを特徴とする請求項1記載の暗号化データ管理システム。 - 前記クライアント端末は、暗号化された前記データを、誤り訂正符号技術により前記暗号化データ断片に分割する
ことを特徴とする請求項2記載の暗号化データ管理システム。 - 前記データ保管サーバと前記鍵管理サーバは、互いに異なる事業者が管轄するネットワークの配下に設置されている
ことを特徴とする請求項1から3のいずれか1項記載の暗号化データ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012204887A JP2014060614A (ja) | 2012-09-18 | 2012-09-18 | 暗号化データ管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012204887A JP2014060614A (ja) | 2012-09-18 | 2012-09-18 | 暗号化データ管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014060614A true JP2014060614A (ja) | 2014-04-03 |
Family
ID=50616700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012204887A Pending JP2014060614A (ja) | 2012-09-18 | 2012-09-18 | 暗号化データ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014060614A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
WO2017126571A1 (ja) * | 2016-01-18 | 2017-07-27 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
JP2018006852A (ja) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 |
WO2020003821A1 (ja) * | 2018-06-29 | 2020-01-02 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報処理装置 |
JP2021513712A (ja) * | 2018-02-07 | 2021-05-27 | メディキャプチャー・インコーポレイテッド | 分散型データストレージのためのシステムおよび方法 |
JP2021520085A (ja) * | 2018-03-15 | 2021-08-12 | ティーゼロ・アイピー,エルエルシー | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること |
JP2021141524A (ja) * | 2020-03-09 | 2021-09-16 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
JP2021158548A (ja) * | 2020-03-27 | 2021-10-07 | 株式会社日立製作所 | 情報共有管理方法及び情報共有管理装置 |
JP2022525765A (ja) * | 2019-03-14 | 2022-05-19 | オヨス インテグリティ コーポレーション | 分割型および分配型秘密暗号鍵を用いたユーザサービスアクセスのためのバイオメトリック認証ゲートウェイを使用したコンピューターシステムセキュリティーの改良 |
WO2023167266A1 (ja) * | 2022-03-04 | 2023-09-07 | A・Tコミュニケーションズ株式会社 | データ管理システム |
-
2012
- 2012-09-18 JP JP2012204887A patent/JP2014060614A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
WO2017126571A1 (ja) * | 2016-01-18 | 2017-07-27 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
JP2017130720A (ja) * | 2016-01-18 | 2017-07-27 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
US10854114B2 (en) | 2016-01-18 | 2020-12-01 | Real Technology Inc. | Cyphertext management method, cyphertext management apparatus, and program |
JP2018006852A (ja) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 |
JP2021513712A (ja) * | 2018-02-07 | 2021-05-27 | メディキャプチャー・インコーポレイテッド | 分散型データストレージのためのシステムおよび方法 |
JP2021520085A (ja) * | 2018-03-15 | 2021-08-12 | ティーゼロ・アイピー,エルエルシー | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること |
WO2020003821A1 (ja) * | 2018-06-29 | 2020-01-02 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報処理装置 |
JPWO2020003821A1 (ja) * | 2018-06-29 | 2021-08-02 | ソニーグループ株式会社 | 情報処理システム、情報処理方法、および情報処理装置 |
US11595209B2 (en) | 2018-06-29 | 2023-02-28 | Sony Corporation | Information processing system, information processing method, and information processing apparatus |
JP7302600B2 (ja) | 2018-06-29 | 2023-07-04 | ソニーグループ株式会社 | 情報処理システムおよび情報処理方法 |
JP2022525765A (ja) * | 2019-03-14 | 2022-05-19 | オヨス インテグリティ コーポレーション | 分割型および分配型秘密暗号鍵を用いたユーザサービスアクセスのためのバイオメトリック認証ゲートウェイを使用したコンピューターシステムセキュリティーの改良 |
JP2021141524A (ja) * | 2020-03-09 | 2021-09-16 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
JP6997821B2 (ja) | 2020-03-09 | 2022-01-18 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
JP2021158548A (ja) * | 2020-03-27 | 2021-10-07 | 株式会社日立製作所 | 情報共有管理方法及び情報共有管理装置 |
JP7269194B2 (ja) | 2020-03-27 | 2023-05-08 | 株式会社日立製作所 | 情報共有管理方法及び情報共有管理装置 |
WO2023167266A1 (ja) * | 2022-03-04 | 2023-09-07 | A・Tコミュニケーションズ株式会社 | データ管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014060614A (ja) | 暗号化データ管理システム | |
EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
US9774573B2 (en) | Secure transfer and use of secret material in a shared environment | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
US20130013921A1 (en) | Methods and apparatus for secure data sharing | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
CN111448779A (zh) | 用于混合秘密共享的系统、设备和方法 | |
Louk et al. | Homomorphic encryption in mobile multi cloud computing | |
CN103609060A (zh) | 用于在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护的方法 | |
CN102546607A (zh) | 在云上提供安全服务 | |
US20170310479A1 (en) | Key Replacement Direction Control System and Key Replacement Direction Control Method | |
CN102571329A (zh) | 密码密钥管理 | |
US11930110B2 (en) | System and method for key recovery and verification in blockchain based networks | |
CN103051641A (zh) | 多客户端密钥更新方法和系统及信息安全传输方法 | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
Yadav et al. | Mobile cloud computing issues and solution framework | |
CN105119719A (zh) | 一种安全存储系统的密钥管理方法 | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
US11290277B2 (en) | Data processing system | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
US20220147640A1 (en) | Secure secret sharing storage system using cloud service | |
CN103577771A (zh) | 一种基于磁盘加密的虚拟桌面数据防泄漏保护技术 | |
Devaki | Re-encryption model for multi-block data updates in network security | |
CN105245502A (zh) | 一种云计算数据安全解决方法 | |
KR20170107818A (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 |