JP2015065615A - データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 - Google Patents

データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 Download PDF

Info

Publication number
JP2015065615A
JP2015065615A JP2013199331A JP2013199331A JP2015065615A JP 2015065615 A JP2015065615 A JP 2015065615A JP 2013199331 A JP2013199331 A JP 2013199331A JP 2013199331 A JP2013199331 A JP 2013199331A JP 2015065615 A JP2015065615 A JP 2015065615A
Authority
JP
Japan
Prior art keywords
data
key
encryption
encryption key
data encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013199331A
Other languages
English (en)
Inventor
伊藤 博康
Hiroyasu Ito
博康 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013199331A priority Critical patent/JP2015065615A/ja
Priority to PCT/JP2014/065953 priority patent/WO2015045512A1/ja
Publication of JP2015065615A publication Critical patent/JP2015065615A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】クラウドから取得したデータをローカルPCへ保存していた場合、平文データをそのまま保存していると情報漏洩する可能性がある。【解決手段】クラウドから取得したデータを定期的に自動暗号化することで、不正なユーザへの情報漏洩を防止することができる。【選択図】図5

Description

本発明は、クラウドコンピューティングシステムのデータ格納手段に保存するデータ及び当該データ格納手段に保存し、当該データ格納手段から取得したデータを、暗号化及び復号するデータ暗号化装置、データ暗号化プログラム及びデータ暗号化方法に関するものである。
近年、インターネット上などで、記憶資源や計算資源等のコンピュータ資源を、サービスとして利用する形態である、クラウドコンピューティングの利用が普及している。これに伴い、データの保存先としてクラウドコンピューティングシステムのデータ格納手段を利用する形態も普及している(以下、クラウドコンピューティング及びクラウドコンピューティングシステムのデータ格納手段のことを、単に「クラウド」ということがある)。
クラウドからの情報漏洩を防止する手段として、情報漏洩防止システムを導入してデータを暗号化してクラウド上で保存するという方法がある。
データを暗号化して、暗号化したデータをクラウドに保存する、従来の技術としては下記特許文献のものがある。
特表2013−511103号公報
しかし、クラウドからデータをローカルPC(Personal Computer)環境へダウンロードした場合、ローカルPCで閲覧し又は編集するため、復号されたデータはローカルPC内で保存されているため、図1のように盗難又は紛失の際にはデータを保護することができないというリスクがある。
ローカルPC内の保存データを削除する方法を解決策としている手法もあるが、再度そのデータの利用を欲する場合には、再度データの取得を試みなくてはならないため、データサイズが大きいときには再取得までに時間がかかるという問題がある。
また、クラウド上のデータを利用する形態として、個人での利用だけでなくグループなど複数人での利用を想定した運用が考えられる。そのほか、個人利用であったとしてもPCやタブレット、スマートフォンなど複数のデバイスを用いてクラウドデータを運用することが考えられるため、データ暗号鍵を単一で管理していた場合、一つのデバイスやグループの誰かの情報が漏洩した場合、利用しているすべてのデバイスやグループメンバに影響を与えてしまう。
そこで、本発明は、クラウドからデータをローカルPC環境へダウンロードした場合、ローカルPC内で自動的にデータを暗号化する装置、プログラム及び方法を提供することを目的とする。
また、本発明は、複数の暗号鍵を組み合わせたデータ暗号化装置、データ暗号化プログラム及びデータ暗号化方法を提供することを目的とする。
暗号化するにあたり、クラウド内に保存しているデータを取得して暗号化及び復号するため、並びにクラウドに保存するデータを暗号化するための鍵(本発明において、以下、データ暗号鍵という)と、データ暗号鍵を暗号化及び復号する鍵(本発明において、以下、鍵暗号鍵という)を用いる。
上述の目的を達成するため、本発明のデータ暗号化装置は、クラウドコンピューティングシステムのデータ格納手段に保存するデータを暗号化し並びに前記データ格納手段から取得したデータを暗号化及び復号するデータ暗号鍵を生成するデータ暗号鍵生成手段と、前記データ暗号鍵を用いて前記データを暗号化及び復号するデータ暗号化手段と、前記データ暗号鍵を暗号化及び復号する鍵暗号鍵を生成する鍵暗号鍵生成手段と、前記鍵暗号鍵を用いて前記データ暗号鍵を暗号化及び復号するデータ暗号鍵暗号化手段と、を備えることを特徴とする。
好ましくは、本発明のデータ暗号化装置は、前記鍵暗号鍵生成手段が、前記データが、個人により利用されるものか又は複数人からなるグループの各メンバにより利用されるものかに応じて、異なる系統の情報に基づいて、鍵暗号鍵を生成することを特徴とする。
また、本発明のデータ暗号化プログラムは、予め暗号済みデータ及び該暗号済みデータを暗号するための複数の暗号済みデータ暗号鍵が保存されたクラウドコンピューティングシステムのデータ格納手段と通信可能に接続されたコンピュータに、前記データ格納手段から、前記暗号済みデータを取得するステップと、必要に応じて、前記取得した暗号済みデータを復号するステップと、所定の自動暗号条件が成就することにより、前記データ格納手段から、前記暗号済みデータ暗号鍵のうち一つを取得するステップと、前記取得した暗号済みデータ暗号鍵を復号するための鍵暗号鍵を生成するステップと、前記鍵暗号鍵を用いて、前記取得した暗号済みデータ暗号鍵を復号するステップと、前記復号したデータ暗号鍵を用いて、前記取得した暗号済みデータ又は復号したデータを暗号化するステップと、を実行させることを特徴とする。
また、本発明のデータ暗号化方法は、クラウドコンピューティングシステムのデータ格納手段に、暗号済みデータ及び該暗号済みデータを暗号するための複数の暗号済みデータ暗号鍵を保存するステップと、前記データ格納手段から、前記暗号済みデータを取得するステップと、必要に応じて、前記取得した暗号済みデータを復号するステップと、所定の自動暗号条件が成就することにより、前記データ格納手段から、前記暗号済みデータ暗号鍵のうち一つを取得するステップと、前記取得した暗号済みデータ暗号鍵を復号するための鍵暗号鍵を生成するステップと、前記鍵暗号鍵を用いて、前記取得した暗号済みデータ暗号鍵を復号するステップと、前記復号したデータ暗号鍵を用いて、前記取得した暗号済みデータ又は復号したデータを暗号化するステップと、を有することを特徴とする。
本発明によれば、クラウドからデータをローカルPC内へダウンロードした場合において、自動暗号化することで盗難・紛失時の情報漏洩リスクを軽減するとともに、好ましくは、個人及びグループでのデータ利用であってもデータ暗号鍵の漏洩によるリスクを軽減できる。
図1は、従来のクラウド取得データが盗難又は紛失する場合の概要を示す図である。 図2は、クラウドにおけるデータ及びデータ暗号鍵の保存の概要の一例を示す図である。 図3は、クラウドに保存するデータとローカルPCで保存するデータの一例を示す図である。 図4は、自動暗号条件の一例を示す図である。 図5は、本発明の実施形態の概要を示す図である。 図6は、クラウドへデータを保存する場合の概要の一例を示す図である。 図7は、クラウドへ保存したデータをダウンロードして参照する場合の概要の一例を示す図である。 図8は、本発明の暗号化装置の構成の一例を示す図である。
以下、図を用いて、本発明の実施の形態を説明する。
本発明のデータ暗号化装置1は、図5に示すように、クラウドコンピューティングシステムと通信可能に接続されている。データ暗号化装置1として、PC、タブレット、スマートフォン等を用いることができる。
クラウドコンピューティングシステムについては、従来のサービスベンダが提供しているものを利用することができる。
データ暗号化装置1は、図8に示すように、データ暗号鍵生成部2と、データ暗号化部3と、鍵暗号鍵生成部4と、データ暗号鍵暗号化部5と、送受信部6と、鍵削除部7と、ID更新部とを備える。
データ暗号化装置1は、図示しないCPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成されるメモリと、ハードディスク等で構成される記憶装置と、キーボードやタッチパネル等で構成される入力装置と、ディスプレイ等で構成される出力装置とを備える。前記記憶装置は、データ暗号化プログラムを記憶している。CPUが記憶装置からメモリにデータ暗号化プログラムを読み出して実行することにより、データ暗号化装置1の機能が実現され、また本発明のデータ暗号化方法が実施される。
なお、データ暗号化プログラムは、クラウドと連携したセキュリティ機能を有するサービスエージェント等のソフトウェアをインストールしたものでもよく、これをデータ暗号化装置1にインストールすることにより、データ暗号化装置1の機能を実現し、またデータ暗号化方法を実施することもできる。
データ暗号鍵生成部2は、データの暗号化及び復号を行うために必要となるデータ暗号鍵を生成する。データ暗号鍵は単一の場合、一つ漏洩することでデータを危殆化させてしまうため複数生成することが望ましい。データ暗号鍵生成部2は、ユーザがクラウドへデータを格納する際にデータ暗号鍵を生成し、データ暗号化部3は、生成されたデータ暗号鍵を用いてデータを暗号化し、送受信部6により、暗号化されたデータはクラウド上へ保存される。データ暗号鍵は、例えば、ローカルPC内のパフォーマンスカウンタなどのランダム性のある値を元に生成した乱数を用いて生成する。
データ暗号鍵そのものがセキュリティ上重要なものであるため、鍵暗号鍵生成部4は、データ暗号鍵を暗号化する鍵暗号鍵を生成し、データ暗号鍵暗号化部5は、鍵暗号鍵を用いて、データ暗号鍵を暗号化する。複数用意されたデータ暗号鍵を暗号化する鍵暗号鍵についても、データ暗号鍵の数だけ鍵暗号鍵を生成して、データ暗号鍵を暗号化することでセキュリティを高めることが望ましい。
鍵暗号鍵は、例えば、セキュリティ機能を有するソフトウェアを利用するための認証を行う際にユーザが入力する情報を元に作成することができる。認証時にユーザは、「ユーザID(以降、UIDという)」「パスワード(以降、PWという)」、「グループID(以降、GpIDという)」を入力する。GpIDについては、個人利用の場合は空欄でよい。
鍵暗号鍵生成部4は、利用されるデータ、即ち、暗号化及び/又は復号するデータが、個人により利用されるものか又は複数人からなるグループの各メンバにより利用されるものかに応じて、異なる系統の情報に基づいて、鍵暗号鍵を生成することが望ましい。具体的には、例えば、前記ソフトウェアを利用する場合、鍵暗号鍵生成部4は、個人利用の場合はPW、グループ使用の場合はGpIDにに基づいて、これらに対して、どのデータ暗号鍵を暗号化するのかを識別するための鍵情報(以降、KeyIDという)を付加して鍵暗号鍵を作成することができる。
上述したように、鍵暗号鍵を個人とグループとで異なる系統の情報を元に生成することにより、グループ利用の場合はGpIDをユーザ間で共有することでグループの各メンバはクラウドのデータを利用でき、個人利用の場合は個人で管理するPWでその個人のみがデータを利用することができるようになる。また、KeyIDを鍵暗号鍵生成に用いることで、複数のデータの複数のデータ暗号鍵に対して、各々異なる鍵暗号鍵で暗号化することが可能になる。
送受信部6は、クラウドとデータ暗号化装置1間のデータ、データ暗号鍵及びKeyIDの送受信を行う。
鍵削除部7は、データ暗号化装置1において、使用したデータ暗号鍵及び鍵暗号鍵を削除(破棄)する。
ID更新部8は、クラウドから取得したKeyIDが、データ暗号化装置1で保存しているKeyIDと等しいか否かを判定し、等しくない場合は、データ暗号化装置1で保存していたKeyIDに代えて、クラウドから取得したKeyIDをデータ暗号化装置1に保存する(更新する)。
クラウド上へは、暗号化したデータのほか、複数作成したデータ暗号鍵、データ暗号鍵を暗号化した際のKeyIDをセットで保存する。また、クラウド上のデータとデータ暗号鍵の保存については、漏洩のリスクを軽減させるために、図2のように別々に管理することが望ましい。
鍵暗号鍵は、ローカルPC1で、上述したように、例えば、セキュリティ機能を有するソフトウェアを利用するための認証を行う際にユーザが入力する情報を元に作成することで、データ暗号鍵と管理を分けることが、セキュリティ情報を分離させることができ望ましい。図3にクラウドで保存する情報とローカルPC1で保存する情報を示す。
自動暗号化では、所定の自動暗号条件を満たすことで暗号化する。自動暗号の条件の一例について図4に示す。図4の場合は、自動暗号条件の1.又は2.が成就すると、クラウドからデータ暗号化装置1にダウンロード(取得)したデータの自動暗号化が行なわれる。なお、データが開かれている(実行されている)場合に、自動暗号条件を満たした場合(自動暗号時間が経過した)、データ暗号化装置1の図示しない通知手段が、ユーザへ暗号化要否をメッセージとして通知する。メッセージ通知に対し、ユーザの応答が10分以上ないか、暗号化するを選択した場合はデータを閉じて自動暗号化する。
図5に示す、本発明を実施する場合の一形態の運用例により、自動暗号化の説明を行う。運用例では、クラウドにあるデータを3人のユーザで利用する。ユーザは個人用で利用するデータと、グループで利用するデータを使い分けてクラウドを利用している。
ユーザは、セキュリティ機能を有する、本発明のデータ暗号化プログラムをインストールする。インストール時に、自動暗号時間およびデータ暗号鍵の生成数を決定することができる。例えば、自動暗号時間は初期値12時間、データ暗号鍵は初期値100個に設定されており、ここでは、初期値の状態でインストールしている。
本発明の運用例では、個人利用であってもグループ利用であっても略同様の内容(鍵暗号鍵の要素(鍵暗号鍵生成にあたり用いる情報の系統)のみ異なる)にて運用が行われるため、ここではグループ利用の場合の運用例について説明する。
図6にユーザAがクラウドへデータを新規保存する場合の図を示す。
ユーザAが平文データを新規にクラウド上へ保存する場合、セキュリティ機能の認証を行い指定の情報を入力する。入力された情報はハッシュ処理を施されてPC1内に保存される。
ユーザAがデータをクラウドへ保存する際に、まずデータ暗号鍵生成部2はデータ暗号鍵を生成する。データ暗号鍵はPC1内のランダム性のある値を元に100個生成される。データ暗号化部3は、生成したデータ暗号鍵の一つを用いてデータを暗号化する。
次に、鍵暗号鍵生成部4は、鍵暗号鍵を生成する。グループ利用のため認証時のGpID(ハッシュされている)を元にKeyIDを1〜100まで順番に付加して鍵暗号鍵を100個生成していく。データ暗号鍵暗号化部5は、作成した鍵暗号鍵でデータ暗号鍵をすべて順番に暗号化する。ID更新部8は、PC1内にデータを暗号化した際のデータ暗号鍵を暗号化した鍵暗号鍵のKeyIDを保存する。
データ暗号鍵の暗号が完了後、送受信部6は、暗号済みデータおよび暗号済みデータ暗号鍵、PC1に保存した値と同じKeyIDをクラウドへ保存する。PC1内のデータ暗号鍵及び鍵暗号鍵は、鍵削除部7により削除される。
図7にユーザCが、ユーザAがクラウドへ保存したデータをダウンロードして参照する場合の図を示す。ユーザCがセキュリティ機能の認証で指定の情報を入力して認証を行う。その際に、ユーザAが入力した値と同じGpIDを入力する。
クラウドからデータを取得する際、送受信部6はクラウドから、まずデータとKeyIDを取得する。取得したKeyIDがPC1内に保存されているKeyIDと等しい場合、送受信部6は、クラウドからKeyIDに従ったデータ暗号鍵を取得する。別のユーザが当該データを利用する等して、取得したKeyIDが、PC1内のKeyIDと異なっている場合、ID更新部8はクラウドから取得したKeyIDをPC1で保存していたKeyIDに代えてPC1へ保存し(更新し)、送受信部6は保存したKeyIDに従ったデータ暗号鍵をクラウドから取得する。
ユーザCがデータを参照しようとする場合、鍵暗号鍵生成部4は、認証で指定した内容で鍵暗号鍵を生成する。ここでは、グループで利用するためGpIDと前記処理したKeyID(最初に取得したKeyID又は更新後のKeyID)を用いて鍵暗号鍵を生成する。データ暗号鍵暗号化部5は、生成した鍵暗号鍵を用いてデータ暗号鍵を復号し、データ暗号化部3は、復号したデータ暗号鍵によってデータを復号する。復号したデータをユーザCは参照することが可能になる。
クラウドに予め保存していた暗号済みデータを、クラウドからPC1へ取得して、自動暗号化する場合について説明する。
自動暗号化する場合、暗号化されたままのデータと、必要に応じて復号された平文状態のデータの両方のケースが考えられるが、どちらのケースにおいても自動暗号化が行われる。
図4の自動暗号条件のいずれかに合致する場合、自動暗号化が実行される。クラウドからのデータ取得の場合と同様、送受信部6はクラウドから、まずKeyIDを取得し、ID更新部8は、PC1内のKeyIDと等しいか否かを判定し、異なる場合はKeyIDを更新する。
データが暗号化されている場合は、送受信部6は、PC1内のKeyIDを元にクラウドよりデータ暗号鍵を取得し、鍵暗号鍵生成部4は、鍵暗号鍵をPC1内で生成し、データ暗号鍵暗号化部5は、生成した鍵暗号鍵を用いて、取得したデータ暗号鍵を復号し、その後、データ暗号化部3は、復号したデータ暗号鍵を用いてデータを復号する。
データが平文になった後に、送受信部6は、クラウド内の、例えば、KeyID+1のデータ暗号鍵(予めクラウドに保存していた暗号済みデータ暗号鍵)をクラウドより取得し、鍵暗号鍵生成部4は、KeyID+1の値で鍵暗号鍵を生成する。データ暗号鍵暗号化部5は、生成した鍵暗号鍵で、取得したデータ暗号鍵を復号し、データ暗号化部3は、復号したデータ暗号鍵を用いてデータを暗号化する。鍵削除部7は、使用したデータ暗号鍵及び鍵暗号鍵をPC1内で破棄し、ID更新部8は、暗号化で使用した鍵のKeyID(KeyID+1)をPC1内で更新する。最後に暗号化したデータをクラウドの機能によってクラウド上のデータと同期させる。
自動暗号化を行うタイミングについては、自動暗号条件が成就したとき、即ち、例えば、クラウドからダウンロードしたデータを閉じたとき、又はクラウドからデータをダウンロードしてきたときから自動暗号条件として予め設定した自動暗号時間が経過したときとする。
なお、データがPC1内から削除されると自動暗号化は実行されない。
自動暗号時間は前記プログラムのインストール時に初期値が決められる。初期設定では12時間である。最短の自動暗号時間は1時間とする。
自動暗号化を行う時間的間隔は、データの利用回数が多くなる程短くなる。即ち、データが利用されると、当該データはその都度閉じられ、データが閉じられる毎に自動暗号化が行なわれる。したがって、データの利用回数が多くなる程、自動暗号化の回数も多くなり、その時間的間隔も短くなる。なお、本実施形態では、データが閉じられる毎に行われる自動暗号化に加え、自動暗号時間の経過によっても自動暗号化される。
1・・・データ暗号化装置
2・・・データ暗号鍵生成部
3・・・データ暗号化部
4・・・鍵暗号鍵生成部
5・・・データ暗号鍵暗号化部
6・・・送受信部
7・・・鍵削除部
8・・・ID更新部

Claims (4)

  1. クラウドコンピューティングシステムのデータ格納手段に保存するデータを暗号化し並びに前記データ格納手段から取得したデータを暗号化及び復号するデータ暗号鍵を生成するデータ暗号鍵生成手段と、
    前記データ暗号鍵を用いて前記データを暗号化及び復号するデータ暗号化手段と、
    前記データ暗号鍵を暗号化及び復号する鍵暗号鍵を生成する鍵暗号鍵生成手段と、
    前記鍵暗号鍵を用いて前記データ暗号鍵を暗号化及び復号するデータ暗号鍵暗号化手段と、
    を備えることを特徴とするデータ暗号化装置。
  2. 前記鍵暗号鍵生成手段が、前記データが、個人により利用されるものか又は複数人からなるグループの各メンバにより利用されるものかに応じて、異なる系統の情報に基づいて、鍵暗号鍵を生成することを特徴とする請求項1に記載のデータ暗号化装置。
  3. 予め暗号済みデータ及び該暗号済みデータを暗号するための複数の暗号済みデータ暗号鍵が保存されたクラウドコンピューティングシステムのデータ格納手段と通信可能に接続されたコンピュータに、
    前記データ格納手段から、前記暗号済みデータを取得するステップと、
    必要に応じて、前記取得した暗号済みデータを復号するステップと、
    所定の自動暗号条件が成就することにより、
    前記データ格納手段から、前記暗号済みデータ暗号鍵のうち一つを取得するステップと、
    前記取得した暗号済みデータ暗号鍵を復号するための鍵暗号鍵を生成するステップと、
    前記鍵暗号鍵を用いて、前記取得した暗号済みデータ暗号鍵を復号するステップと、
    前記復号したデータ暗号鍵を用いて、前記取得した暗号済みデータ又は復号したデータを暗号化するステップと、
    を実行させるためのデータ暗号化プログラム。
  4. クラウドコンピューティングシステムのデータ格納手段に、暗号済みデータ及び該暗号済みデータを暗号するための複数の暗号済みデータ暗号鍵を保存するステップと、
    前記データ格納手段から、前記暗号済みデータを取得するステップと、
    必要に応じて、前記取得した暗号済みデータを復号するステップと、
    所定の自動暗号条件が成就することにより、
    前記データ格納手段から、前記暗号済みデータ暗号鍵のうち一つを取得するステップと、
    前記取得した暗号済みデータ暗号鍵を復号するための鍵暗号鍵を生成するステップと、
    前記鍵暗号鍵を用いて、前記取得した暗号済みデータ暗号鍵を復号するステップと、
    前記復号したデータ暗号鍵を用いて、前記取得した暗号済みデータ又は復号したデータを暗号化するステップと、
    を有することを特徴とするデータ暗号化方法。
JP2013199331A 2013-09-26 2013-09-26 データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 Pending JP2015065615A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013199331A JP2015065615A (ja) 2013-09-26 2013-09-26 データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
PCT/JP2014/065953 WO2015045512A1 (ja) 2013-09-26 2014-06-17 データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013199331A JP2015065615A (ja) 2013-09-26 2013-09-26 データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法

Publications (1)

Publication Number Publication Date
JP2015065615A true JP2015065615A (ja) 2015-04-09

Family

ID=52742670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013199331A Pending JP2015065615A (ja) 2013-09-26 2013-09-26 データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法

Country Status (2)

Country Link
JP (1) JP2015065615A (ja)
WO (1) WO2015045512A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451388B2 (en) 2016-08-30 2022-09-20 Nec Corporation Data extraction system, data extraction method, registration apparatus, and program
US10469254B2 (en) * 2017-03-29 2019-11-05 Intuit Inc. Method and system for hierarchical cryptographic key management
CN110417726B (zh) * 2019-05-27 2021-08-24 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524669A (ja) * 2008-05-29 2011-09-01 エルジー エレクトロニクス インコーポレイティド 制御信号の暗号化方法
US20130173916A1 (en) * 2011-12-28 2013-07-04 Samsung Electronics Co., Ltd Secure storage system for distributed data
US20130246806A1 (en) * 2012-03-13 2013-09-19 Nec Corporation Information processing apparatus, file encryption determination method and authority determination method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524669A (ja) * 2008-05-29 2011-09-01 エルジー エレクトロニクス インコーポレイティド 制御信号の暗号化方法
US20130173916A1 (en) * 2011-12-28 2013-07-04 Samsung Electronics Co., Ltd Secure storage system for distributed data
US20130246806A1 (en) * 2012-03-13 2013-09-19 Nec Corporation Information processing apparatus, file encryption determination method and authority determination method

Also Published As

Publication number Publication date
WO2015045512A1 (ja) 2015-04-02

Similar Documents

Publication Publication Date Title
JP6424295B1 (ja) シングルサインオンを含むアプリケーション用の共有秘密保管庫
US9813247B2 (en) Authenticator device facilitating file security
EP3195555B1 (en) Secure key management for roaming protected content
US8489889B1 (en) Method and apparatus for restricting access to encrypted data
US9621524B2 (en) Cloud-based key management
US11232222B2 (en) Access management system, access management method and program
US9146881B2 (en) Mobile data vault
US20110252236A1 (en) System and method for synchronizing encrypted data on a device having file-level content protection
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
US8724815B1 (en) Key management in a distributed system
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
KR20180001749A (ko) 데이터 관리 방법 및 시스템
US10430596B2 (en) Information processing method, terminal and nonvolatile machine-readable medium
WO2019120038A1 (zh) 数据加密存储
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN109936546A (zh) 数据加密存储方法和装置以及计算设备
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
JP6671701B1 (ja) 演算装置、演算方法、演算プログラム、および演算システム
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
US11750572B2 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
CN111953480B (zh) 密钥生成装置以及方法、运算密钥生成装置以及方法
JP2020515104A (ja) セキュア・バックアップおよび復元を実行する方法および装置
CN109933994B (zh) 数据分级存储方法和装置以及计算设备
JP2012083922A (ja) データ監視プログラム、データ監視方法及びデータ監視装置
US11818109B1 (en) Secure synchronization of data

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20150512

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150413

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150617

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170314