JP2014533445A - 人に依存しない鍵管理のシステム - Google Patents
人に依存しない鍵管理のシステム Download PDFInfo
- Publication number
- JP2014533445A JP2014533445A JP2014518465A JP2014518465A JP2014533445A JP 2014533445 A JP2014533445 A JP 2014533445A JP 2014518465 A JP2014518465 A JP 2014518465A JP 2014518465 A JP2014518465 A JP 2014518465A JP 2014533445 A JP2014533445 A JP 2014533445A
- Authority
- JP
- Japan
- Prior art keywords
- key
- network
- keys
- ciphertext
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
人に依存しない鍵管理のシステム(名称)は、内部者の鍵を罠に掛けるネットワークシステムである;その際立った特徴は、鍵の数に関する非対称性、各々の鍵の確率論的な独立性と、鍵が互いに孤立している(公開鍵と秘密鍵のような関係はない)ことであり、そのアプリケーションとしては、パスワード漏えいの無力化、ジグソーパズル(暗号化)パスワードとジグソーパズル(暗号化)データが在る。
一つのアプリケーションには多数の内部者が居る。彼らはクライアントであり、管理者でもある。鍵管理の視点には全てが内部者に見えるのである。この内部にまつわるトラブルは抑え込むのが難しい、たとえば、ウイルスや内部者を経由する鍵知識の漏洩は抑え込むのが難しい。本願は「内部者の鍵を罠に掛けるネットワークシステム」を基礎にしたところの、人に依存しない鍵管理のシステムである。鍵の罠はインターネットでもLANでも容易に実現する。
鍵を掛ける経路をユニークにすることに関連する鍵の順列組合せを基礎にした鍵システムを開示する。
前記鍵の罠を外す、そのためにコンピュータの計算量に訴える以上に何か方法が在るという訳は無い;ただし、図2の実施例に描かれたトラップドア(落し戸)を用いれば別である;トラップドア(落し戸)は図2に描かれている経路2-1である、これは鍵を逆順に掛けるネットワークとして描かれたものである。
発明の実施例に依れば、鍵を罠に掛けるネットワークシステムは情報C0の出口をたった一つに限定する、そうなるような実装を行い、罠の個数j!とトラップドア(落し戸)の個数(j-1)!の比率を(j-1)!/j! =1/jにする。
実施例図3は鍵を掛けるj番目のプロキシーProxy (j≦N)の行きの経路3-1を示し、同じく逆順に鍵を掛けるj番目のプロキシーProxy (j≦N)の帰りの経路3-2を示す。各々の帰りの経路における帰りの通信3-3には、ハッシュの検査h(Xj-1) = h(Cj-1)を行う、それは、鍵システムを人に依存しないようにする1:1の投射通信を保証するためである。
この鍵システムは、いかなる内部者の鍵も他のネットワーク機器から配送されたものではない。このシステムに編入された鍵は、全て、いかなるネットワークモードにおいても、確率論的に互いに独立であり、互いに孤立した鍵である。
パスワードファイルを見たことの無いネットワークエンジニアは居ない。そのセキュリテイは単に組織の規範に委ねられている。パスワードを持つことが、パスワードの詐称(成り済まし)の観点では、ユーザを信頼できない、というのは皮肉である。そのような取越し苦労の処方箋として、鍵を罠に掛けるネットワーク(本願の実施例に依る)はジグソーパズル化パスワードを可能にする、それは信頼できる。
実施例図4は、パスワードファイル4-2のパスワードから成る原文C0 4-1の事例である。前記原文C0 4-1は、図1実施例の、鍵を罠に掛けるネットワークによって暗号化される予定の原文C0のことである。しかし、実施例図4はもう一つのテキストC0 4-3を示している;これは逆順に鍵を掛けるネットワーク4-4によって復号化されたテキストC0のことである。
ネットワーク4-4はユーザ4-5に固有の返りの原文を持つ;ユーザは「ジグソーパズル化パスワード」という暗号化テキストCj 4-6を所持し、それは次の式で与えられる;
ここで、C0はパスワードファイル4-2のパスワード4-1である。
この実施例は、鍵を罠に掛けるネットワークに、原情報Imの集合をジグソーパズル化データ集合にする鍵の掛け方を実装させる、図5の図解の通りである。ジグソーパズル化データ破片群はデータベースに保管されており、生の情報Imの破片が漏えいするのを防ぐ。喩え漏えいしたとしても、ジグソーパズル化データ破片(暗号破片)は鍵が罠に掛かっており、逆順に鍵を掛けるネットワークの他は鍵を外すことが出来ない。この逆順に鍵を掛けるネットワークは1:1の投射通信を備えるファイアーウオールのネットワークである。
2.1.鍵を罠に掛けるネットワーク
前記鍵を罠に掛けるネットワークシステムは、長い間、近代の暗号学の外に置かれていた鍵管理問題に対面する。鍵を罠に掛けるプラットフォームは何ら特別の装置も生体も求めない。RSA暗号のように、新しいネットワークに成り得る。
N=3の鍵罠モデルを前記(5)式から(7)式に当てはめる;
実施例図6に見るように、鍵の罠を決める6個のネットワーク・パターンが在り、この6個のパターンの内、出口の鍵が同一になるパターンが3組有り、この一対の逆順経路が鍵の罠を外す経路である。一対のネットワーク・パターンが逆順の出口を持つ。
実施例図7は鍵を罠に掛けるネットワークシステムのネットワークの配置を図解する。
そのデータ[I1]6-5-1はパスワードファイルのパスワードである、もう一つ[I2]6-5-2の方は支払いデータや顧客データである、または機密外交文書かも知れない。
鍵を罠に掛けるネットワークシステム(前記N=3のモデルとして)は、計算サービス6-4がユーザ側の鍵K1とサービス側に配置された鍵K2 とK3を用いるよう実装する。
前記第二の内部者は鍵K2を持っている、それで、暗号文eK2(I1) d-1と暗号文eK2(I2) d-2にアクセスできる。同時に、暗号文eK2(I1) d-1と暗号文eK2(I2) d-2共に鍵K2で復号し、個人情報I1とI2を入手できる。しかし、前記ジグソーパズル化データ破片K3K2 (I1)d-3、K1K2(I2)d-4、K3K1K2(I2)とd-5 K1K3K2(I1) d-6については、どれもはや前記内部者の鍵K2では復号化できない。用語「罠に掛ける」はこのような鍵の状態遷移を意味するものである。
実施例図7のネットワークの配置に依れば、及び、実施例図8と図9の鍵の状態遷移に依れば、鍵Kn (n=1,2,3)は互いに確率論的に独立に作られたものである。各々の鍵はただ単に内部者6-1、内部者6-2又は内部者6-3 自身の知識の中だけに留まる。鍵は他と共有されるべきであるという条件は無いし、どこか他のセグメントから配送しなければならないという条件も無い。このような独立で孤立している鍵Kn (n=1,2,3)を「人に依存しない鍵」と言う。
実施例図10は、逆順に鍵を掛ける経路が情報Iの出口をたった一つにすることを図解している。そして、今度は前記1:1の投射通信6-0がその逆順に鍵を掛ける経路として働く、そのような合意が内部者間に有る。その合意は設計時の合意かも知れないし、その都度の合意かも知れないし、とにかく鍵に罠を掛けるネットワーク6-0を通して鍵を外すために必要な合意である。
実施例図10においては、帰りのパスワード[I1] 6-5-1-1が図7の原文のパスワードI1と一致することを予定しており、及び、帰りの機密情報[I2] 6-5-1-2が図7の原文の機密情報I2と一致することを予定している。前記逆順に鍵を掛ける経路は円順列(N-1)!の数だけ有り、いずれも情報Iの出口をたった一つにする。
クラウドはユーザの目に見えないところでやっているサービスである、そのデータの所在地がユーザの手には届かない。NIST (NPL4)を引用すると、"cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction".
クラウドユーザの候補者は担保のあるセキュリテイを求めている;その担保は鍵を罠に掛けるネットワークシステムとジグソーパズル化パスワードである。
加えて、図11は機密データ[I2] を示す、こちらはデータベース6-7-1から読み出したジグソーパズル化データ破片K3K1K2 (I2)の罠を外した後の平文のデータである。
その一時保管中に平文のデータ破片[I1] 6-5-1-1はパスワードファイルのパスワード11-3と比較される。これが計算資源の共同利用場11-2で起きる第一の事件である。
この認可には、第三の事件(前記サービス提供者セグメントで共有されるところの)が伴う。
鍵罠の視点から言えば、この第三の事件は通常の認証事件に相当する;ここで、認証事件とはWANやLANを経由する通常のログイン基盤11-6によって起こされるものである。
前記ジグソーパズル化パスワードK1K3K2(I1)は、移動メモリ11-4-1又は11-4-2に保管されたパスワードである(ユーザ6-6-1が持ち歩く)。前記・人の記憶に在るパスワードの方はユーザ自身が認証基盤に入力するパスワードである、ユーザにはお馴染みのものである。
前記図11のシステムにおいて、前記機密データI2は銀行口座データと仮定している。前記共同利用場11-2でデータ破片[I1]と[I2]が出会う事件が起きると、銀行口座データを含む支払データは他のシステム11-7(銀行の勘定系)に転送される。この支払いデータは代金回収業のためにログされねばならない。使用済みデータ11-8は再びジグソーパズル化データ破片として、第二内部セグメントのデータベース6-7-2にログされねばならない。二人の内部者の鍵K2とK3は、データベース6-7-2に在るジグソーパズル化データ破片の罠に掛かっている。この罠を外すために、内部者6-2が内部者6-3に、何らかの規約の下に問い質す必要がある。
人に依存しない鍵群(前節2.4に述べた)を備えたアプリケーションは、人に依存しない鍵管理のシステムと言う。
ネットワーク作りにはセキュリテイが必要である、TCP番号攻撃、たとえば、IP詐称攻撃に対抗しなければならない。鍵を罠に掛けるネットワークはハッシュを使って、常に1:1の投射通信を実証しているから、IP詐称攻撃が脅威になることはない。図3においてj番目のプロキシーProxy-njのところで順方向に鍵を掛けるパスC nj 3-1が盗聴されると、IP詐称攻撃が問題になるかも知れない。インターネットに跨るネットワーク作りにはプロキシー間の安全なトンネルを併用することが望ましい。
ソケットの安全規格SSLはhttpsを用いて不特定ユーザ志向のビジネスモデルに貢献することが出来る。このモデルはどのような製品にしろ、その注文を受け取るサービスを運用できる、しかも、顧客のパスワード以外の情報資産に関与することは無い。
終わり
Claims (5)
- N人の内部者に関連するN個のネットワーク・セグメントを含むネットワーク・システムが在り、
前記ネットワーク・セグメントのゲートウエイとして機能するN個の順序の有るプロキシーの集合と、
前記内部者に関連するN個のランダムに選ばれた鍵Knの集合が在り(記号nを1とNを含む1〜Nの間の整数である)、
任意のn番目のプロキシーは、
j-1回鍵を掛けられた暗号文Cj-1を受け取り(ここで、記号jを1とNを含む1〜Nの間の整数であり、又、j = 1 のCj-1は原文C0を表わす)、
前記暗号文Cj-1に前記n番目のプロキシーの鍵Knで鍵を掛けるプロセスを実行し、下記の(1)式で表わされる暗号文Cjを作り、
暗号文 Cj≡eKn(Cj-1) -------(1)
ここでeKn()は鍵Knの設定された関数を表わす;
前記プロキシーの集合は鍵を順番にj回掛ける順序を決める集合を実装しており、これに依り原文C0の集合からj>2に派生する暗号文Cjの集合を提供する一方、
各々の暗号文Cjは、原文C0について、前記プロキシーの集合に依り、(2)式のjの整数n1, n2, …, njの組み合わせで与えられており、
暗号文 Cj = Knj(…Kn2(Kn1(C0))…) -------(2)
ここで(1)式のeKn()を(2)式のKn()で書き換えている;
内部者各々の鍵Knjが
上記(2)式との等号を満足する下記のような一つの暗号文Y(C0)の鍵Yを計算し決定することは困難であることと
(2) = Y(C0)-------(3)
計算困難性のゆえに、もはや号鍵としては機能しないこと
を特徴とする鍵を罠に掛けるネットワーク・システムである。なお、鍵Kn()は鍵Knを持つ変換関数の罠に掛かった状態を表わす。 - 請求1に従う暗号文Cjの集合は、鍵を掛ける順序を定義しているネットワーク経路の個数を含むこと
を特徴とする請求1記載の鍵を罠に掛けるネットワーク・システムである;ここで、鍵を掛ける順序とは、jの整数n1, n2, …, njの順列組合せに相当するj!に等しい一方、逆順に鍵を掛ける経路(4)式の個数が前記j整数の円順列に相当する(j-1)!に等しいことを言う;
Cj ---> Cj-1 ---> … ---> C1 ≡ eKn1(C0) ---> C0 -------(4) - 鍵集合Nの中の鍵Knは確率論的に独立であり互いに他と孤立していること、その鍵集合には他のネットワーク要素から配送された鍵は無いし、他のネットワーク要素と共有された鍵も無いこと
を特徴とする人に依存しない鍵管理のシステムである。なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。 - 原文C0の集合の中の一つの原文C0がパスワードファイルの中の一つのパスワードを含み、暗号文Cjの集合の一つの暗号文Cjが鍵を罠に掛けるネットワークに依って創られた暗号化パスワードを含むこと
を特徴とする人に依存しない鍵管理のシステムである。なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。 - 原文C0の集合が情報科目の集合Iを含み、
暗号文Cjの集合が情報科目の集合Iの内のM個の科目のジグソーパズル集合Imを含み、
Mが1からMの間の任意の整数である時に、
(5)から(7)式によって代表されること
を特徴とする人に依存しない鍵管理のシステムである;
I ≡ I1 + I2 + … + IM-1 + IM ---------(5)
2 ≦ M ≦ (j-1)! ----------(6)
Cj = Knj(…Kn2(Kn1(Im))…) ----------(7)
なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/005830 WO2013057757A1 (en) | 2011-10-18 | 2011-10-18 | Management-free key system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014533445A true JP2014533445A (ja) | 2014-12-11 |
JP2014533445A5 JP2014533445A5 (ja) | 2015-03-19 |
Family
ID=48140438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014518465A Pending JP2014533445A (ja) | 2011-10-18 | 2011-10-18 | 人に依存しない鍵管理のシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2014533445A (ja) |
WO (1) | WO2013057757A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6938065B1 (ja) * | 2020-04-24 | 2021-09-22 | 株式会社L&I | 情報処理システムおよびプログラム |
WO2021215031A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社L&I | 情報処理システムおよびプログラム |
JP7399236B2 (ja) | 2020-02-06 | 2023-12-15 | グーグル エルエルシー | 複数の集約サーバを使用してデータ操作を防止すること |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6075017B2 (ja) * | 2012-11-09 | 2017-02-08 | 富士通株式会社 | 情報分析システム及び情報分析方法 |
US9407440B2 (en) * | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
-
2011
- 2011-10-18 WO PCT/JP2011/005830 patent/WO2013057757A1/en active Application Filing
- 2011-10-18 JP JP2014518465A patent/JP2014533445A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
Non-Patent Citations (5)
Title |
---|
JPN6007014733; Michael G. Reed el al.: 'Proxies for Anonymous Routing' Proceedings of the 12th Annual Computer Security Applications Conference , 199612, p.95-104 * |
JPN6013056566; 池野 信一,他: 現代暗号理論 初版第6刷, 19971115, p.54-56, 社団法人電子情報通信学会 * |
JPN6016000616; David M. Goldschlag el al.: 'Hiding Routing Information' Workshop on Information Hiding, [online] [平成28年1月5日検索], 199605 * |
JPN6016000618; 三宅 直貴 他: '多重暗号化と確率的動作選択に基づく匿名通信方式:3MN' 電子情報通信学会技術研究報告 Vol.106、No.176, 20060714, p.159-164, 社団法人電子情報通信学会 * |
JPN7016001160; Rakesh Agrawal, et al.: 'Information Sharing Across Private Databases' Proceedings fo the 2003 ACM SIGMOD internatinal conference on Management of data , 200306, pp.86-97, ACM * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7399236B2 (ja) | 2020-02-06 | 2023-12-15 | グーグル エルエルシー | 複数の集約サーバを使用してデータ操作を防止すること |
US11917078B2 (en) | 2020-02-06 | 2024-02-27 | Google Llc | Preventing data manipulation using multiple aggregation servers |
JP6938065B1 (ja) * | 2020-04-24 | 2021-09-22 | 株式会社L&I | 情報処理システムおよびプログラム |
WO2021215031A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社L&I | 情報処理システムおよびプログラム |
US11831626B2 (en) | 2020-04-24 | 2023-11-28 | L&I Inc. | Information processing system executing encryption processing and decryption processing and storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2013057757A1 (en) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mao | Modern cryptography: theory and practice | |
Swire et al. | Encryption and globalization | |
Majot et al. | Global catastrophic risk and security implications of quantum computers | |
Attas et al. | Efficient integrity checking technique for securing client data in cloud computing | |
Sharma et al. | Three Level Cloud Computing Security Model | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
Vladimirov et al. | Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey | |
Odelu et al. | A secure anonymity preserving authentication scheme for roaming service in global mobility networks | |
JP2014533445A (ja) | 人に依存しない鍵管理のシステム | |
Green et al. | Abuse resistant law enforcement access systems | |
Jones et al. | Information Security: A Coordinated Strategy to Guarantee Data Security in Cloud Computing | |
Islam et al. | A novel approach for client side encryption in cloud computing | |
Oppitz et al. | Security and privacy challenges | |
Bhagyashri et al. | A survey on privacy preserving techniques for secure cloud storage | |
Binu et al. | Highly Secured Architectural Model for Web Based Applications using 2-way Authentication Technique | |
Chaoui et al. | A new secure model for the use of cloud computing in big data analytics | |
Usman et al. | Securing Data on Transmission from Man-In-The-Middle Attacks Using Diffie Hell-Man Key Exchange Encryption Mechanism | |
Negi et al. | A Hybrid Cryptographic Approach for Secure Cloud-Based File Storage | |
Vetrivel et al. | Data Security | |
Sivakumar et al. | Integer factorization in RSA encryption: Challenge for cloud attackers | |
Shandilya et al. | Cryptography Background | |
Renuka Devi et al. | Securing Shared Data Based on Homomorphic Encryption Schemes | |
Vasudeva | Securing the data in cloud using Algebra Homomorphic Encryption scheme based on updated Elgamal (AHEE) | |
D'Antonio et al. | The Alliance of HE and TEE to Enhance their Performance and Security | |
Liu et al. | FDLedger: Dynamic and Efficient Anonymous Audit for Distributed Ledgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141009 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161220 |