JP2017139811A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2017139811A5 JP2017139811A5 JP2017092060A JP2017092060A JP2017139811A5 JP 2017139811 A5 JP2017139811 A5 JP 2017139811A5 JP 2017092060 A JP2017092060 A JP 2017092060A JP 2017092060 A JP2017092060 A JP 2017092060A JP 2017139811 A5 JP2017139811 A5 JP 2017139811A5
- Authority
- JP
- Japan
- Prior art keywords
- trusted
- computer resource
- key
- computer
- untrusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 16
- 230000003213 activating Effects 0.000 claims 3
- 230000000875 corresponding Effects 0.000 description 3
Description
本発明の一実施例によれば、安全未確保のコンピュータ環境においてキーの安全を確保する方法において、
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするステップとを有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記ステップ(a)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにし、
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するステップを更に有する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするステップとを有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記ステップ(a)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにし、
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するステップを更に有する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
本発明の一実施例によれば、安全未確保のコンピュータ環境で暗号化キーを確保する装置において、
(a)以下を含むサーバと、
(i)計算操作を実行するCPUと、
(ii)データを記憶するメモリ・モジュールと、
(iii)ネットワークを介して通信するネットワーク接続装置と、
(b)前記サーバ上にある保護モジュールと、
を有し、
前記保護モジュールは、
(i)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キー(以下、「複数個の局部暗号化キー」と称する)からなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(ii)前記局部暗号化キーを、暗号化により秘密にするステップと
を実行し、
前記ステップ(ii)は、
(A)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(B)前記局部暗号化キーが秘密の状態にある間、前記暗号化と前記秘密にすることの一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、前記保護モジュールは、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
(a)以下を含むサーバと、
(i)計算操作を実行するCPUと、
(ii)データを記憶するメモリ・モジュールと、
(iii)ネットワークを介して通信するネットワーク接続装置と、
(b)前記サーバ上にある保護モジュールと、
を有し、
前記保護モジュールは、
(i)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キー(以下、「複数個の局部暗号化キー」と称する)からなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(ii)前記局部暗号化キーを、暗号化により秘密にするステップと
を実行し、
前記ステップ(ii)は、
(A)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(B)前記局部暗号化キーが秘密の状態にある間、前記暗号化と前記秘密にすることの一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、前記保護モジュールは、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
本発明の一実施例によれば、コンピュータで読み取り可能な以下のプログラム・コードを記憶するコンピュータで読み取り可能な記憶媒体において、
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するプログラム・コードと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするプログラム・コードと、
を含み、前記プログラム・コード(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記プログラム・コード(a)と前記プログラム・コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる、
ことを特徴とするコンピュータで読み取り可能なプログラム・コードを記憶するコンピュータで読み取り可能な記憶媒体。
好ましくは、前記プログラム・コード(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するプログラム。コード(a’)を更に有し、前記プログラム。コード(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化プログラム。コード(a’)と前記プログラム。コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化プログラム・コード(a)の前又は前記脱暗号化プログラム・コード(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するプログラム・コードを更に有する。
好ましくは、前記暗号化プログラム・コード(a)と前記プログラム・コード(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、前記プログラム・コード(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するプログラム・コードと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするプログラム・コードと、
を含み、前記プログラム・コード(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記プログラム・コード(a)と前記プログラム・コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる、
ことを特徴とするコンピュータで読み取り可能なプログラム・コードを記憶するコンピュータで読み取り可能な記憶媒体。
好ましくは、前記プログラム・コード(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するプログラム。コード(a’)を更に有し、前記プログラム。コード(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化プログラム。コード(a’)と前記プログラム。コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化プログラム・コード(a)の前又は前記脱暗号化プログラム・コード(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するプログラム・コードを更に有する。
好ましくは、前記暗号化プログラム・コード(a)と前記プログラム・コード(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、前記プログラム・コード(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
Claims (9)
- 信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)と信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法において、
(A)不信頼コンピュータ資源は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するステップと、
基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
(B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
(C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
を有する
ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法。 - 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
ことを特徴とする請求項1記載の方法。 - 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時別の信頼されたエンティティとからなる
ことを特徴とする請求項1又は2に記載の方法。 - 信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)と信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成する装置において、
(X)以下を含むサーバーと、
(i)計算操作を実行するCPUと、
(ii)データを記憶するメモリ・モジュールと、
(iii)ネットワークを介して通信するネットワーク接続装置と、
(Y)前記サーバー上にある信頼性を認証する認証モジュールと、
を有し、
前記認証モジュールは、下記のステップ(A)−(C)
(A)不信頼コンピュータ資源は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するステップと、
基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
(B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
(C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
を実行する
ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成する装置。 - 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
ことを特徴とする請求項4記載の装置。 - 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時、別の信頼されたエンティティとからなる
ことを特徴とする請求項4又は5に記載の装置。 - コンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体において、
前記コードは、下記のステップ(A)−(C)
(A)信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)が前記不信頼コンピュータ資源は信頼できると認証するステップと、
基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
(B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
(C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
を実行するプログラム・コードを含む
ことを特徴とするコンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体。 - 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
ことを特徴とする請求項7記載の記憶媒体。 - 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時、別の信頼されたエンティティとからなる
ことを特徴とする請求項7又は8に記載の記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161563893P | 2011-11-28 | 2011-11-28 | |
US61/563,893 | 2011-11-28 | ||
US201261603383P | 2012-02-27 | 2012-02-27 | |
US61/603,383 | 2012-02-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015215323A Division JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017139811A JP2017139811A (ja) | 2017-08-10 |
JP2017139811A5 true JP2017139811A5 (ja) | 2017-11-02 |
JP6525478B2 JP6525478B2 (ja) | 2019-06-05 |
Family
ID=48534763
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542996A Pending JP2015503280A (ja) | 2011-11-28 | 2012-11-28 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
JP2015215323A Expired - Fee Related JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
JP2017092060A Active JP6525478B2 (ja) | 2011-11-28 | 2017-05-05 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542996A Pending JP2015503280A (ja) | 2011-11-28 | 2012-11-28 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
JP2015215323A Expired - Fee Related JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9380036B2 (ja) |
EP (2) | EP3089399B1 (ja) |
JP (3) | JP2015503280A (ja) |
WO (1) | WO2013080204A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203847B2 (en) * | 2012-06-26 | 2015-12-01 | At&T Intellectual Property I, L.P. | Detection and management of unauthorized use of cloud computing services |
CN103347073B (zh) * | 2013-07-02 | 2016-04-27 | 北京大学 | 一种云管理行为安全控制方法和系统 |
US9298942B1 (en) * | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
JP6287282B2 (ja) * | 2014-02-04 | 2018-03-07 | 日本電気株式会社 | 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム |
EP3114602B1 (en) * | 2014-03-07 | 2022-01-12 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
US9660805B2 (en) * | 2014-05-14 | 2017-05-23 | Porticor Ltd. | Methods and devices for securing keys when key-management processes are subverted by an adversary |
CA2949020C (en) * | 2014-06-23 | 2018-09-04 | Porticor Ltd. | Methods and devices for key management in an as-a-service context |
CN105337736B (zh) * | 2014-06-30 | 2018-10-30 | 华为技术有限公司 | 全同态消息认证方法、装置及系统 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10546141B2 (en) | 2015-05-13 | 2020-01-28 | Agency For Science, Technology And Research | Network system, and methods of encrypting data, decrypting encrypted data in the same |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
EP3410630B1 (en) * | 2017-05-30 | 2021-04-21 | BE-Invest International SA | General data protection method for multicentric sensitive data storage and sharing |
CN107257381B (zh) * | 2017-07-03 | 2021-03-26 | 深圳大学 | 一种隐私保护空间众包的任务分配系统模型及实现方法 |
US11290263B2 (en) * | 2017-08-04 | 2022-03-29 | Sony Corporation | Information processing apparatus and information processing method |
CN107682379A (zh) * | 2017-11-22 | 2018-02-09 | 南京汽车集团有限公司 | 基于同态加密的信息安全传输装置、传输方法及存储方法 |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10841080B2 (en) | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10826694B2 (en) * | 2018-04-23 | 2020-11-03 | International Business Machines Corporation | Method for leakage-resilient distributed function evaluation with CPU-enclaves |
US10841081B2 (en) * | 2018-05-15 | 2020-11-17 | International Business Machines Corporation | Threshold oblivious pseudorandom function in a key management system |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
US10985912B2 (en) | 2018-10-05 | 2021-04-20 | Intuit Inc. | Homomorphic key derivation |
US10970378B2 (en) * | 2019-05-13 | 2021-04-06 | Cyberark Software Ltd. | Secure generation and verification of machine-readable visual codes |
US11121882B2 (en) * | 2019-07-25 | 2021-09-14 | EMC IP Holding Company LLC | Blinding techniques for protection of private keys in message signing based on elliptic curve cryptography |
US11263310B2 (en) * | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
US11520878B2 (en) * | 2019-11-26 | 2022-12-06 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities |
US11343069B2 (en) * | 2020-02-06 | 2022-05-24 | Intuit Inc. | Oracle-aided protocol for compact data storage for applications using computations over fully homomorphic encrypted data |
US11251944B2 (en) | 2020-02-21 | 2022-02-15 | Nutanix, Inc. | Secure storage and usage of cryptography keys |
US11637817B2 (en) * | 2020-03-12 | 2023-04-25 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
CN114338124B (zh) * | 2021-12-23 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 云密码计算服务的管理方法、系统、电子设备及存储介质 |
US11818260B1 (en) * | 2022-12-15 | 2023-11-14 | Intuit Inc. | Systems and methods for blocking decryption capabilities in symmetric key encryption |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
JP3820777B2 (ja) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | 秘密鍵寄託システムおよび方法 |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
CA2304433A1 (en) * | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US20030174840A1 (en) * | 2002-03-12 | 2003-09-18 | Bogan William B. | Encryption method for preventing unauthorized dissemination of protected data |
JP4690007B2 (ja) * | 2004-01-22 | 2011-06-01 | Kddi株式会社 | 通信システムおよび通信端末 |
GB2415064B (en) * | 2004-06-10 | 2008-01-09 | Symbian Software Ltd | Computing device with a process-based keystore and method for operating a computing device |
JP2008504782A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
US7472105B2 (en) * | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
US7801871B2 (en) * | 2005-08-09 | 2010-09-21 | Nexsan Technologies Canada Inc. | Data archiving system |
US8050410B2 (en) * | 2006-12-08 | 2011-11-01 | Uti Limited Partnership | Distributed encryption methods and systems |
US20100095132A1 (en) * | 2007-01-26 | 2010-04-15 | Safenet, Inc. | Protecting secrets in an untrusted recipient |
US20080219449A1 (en) * | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US8213620B1 (en) * | 2008-11-17 | 2012-07-03 | Netapp, Inc. | Method for managing cryptographic information |
US8505084B2 (en) * | 2009-04-06 | 2013-08-06 | Microsoft Corporation | Data access programming model for occasionally connected applications |
US8654971B2 (en) * | 2009-05-19 | 2014-02-18 | Security First Corp. | Systems and methods for securing data in the cloud |
JP5323997B2 (ja) * | 2009-10-29 | 2013-10-23 | エヌイーシー ヨーロッパ リミテッド | ネットワークで評判メカニズムをサポートする方法およびネットワーク |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US8468368B2 (en) * | 2009-12-29 | 2013-06-18 | Cleversafe, Inc. | Data encryption parameter dispersal |
US8625802B2 (en) * | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
-
2012
- 2012-11-28 JP JP2014542996A patent/JP2015503280A/ja active Pending
- 2012-11-28 WO PCT/IL2012/050483 patent/WO2013080204A1/en active Application Filing
- 2012-11-28 EP EP16167836.2A patent/EP3089399B1/en active Active
- 2012-11-28 EP EP12853199.3A patent/EP2786292B1/en not_active Not-in-force
- 2012-11-28 US US13/820,815 patent/US9380036B2/en active Active
-
2013
- 2013-05-09 US US13/890,274 patent/US9380037B2/en active Active
-
2015
- 2015-10-31 JP JP2015215323A patent/JP6456805B2/ja not_active Expired - Fee Related
-
2017
- 2017-05-05 JP JP2017092060A patent/JP6525478B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017139811A5 (ja) | ||
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
CN109886040B (zh) | 数据处理方法、装置、存储介质及处理器 | |
US20180183586A1 (en) | Assigning user identity awareness to a cryptographic key | |
US9602500B2 (en) | Secure import and export of keying material | |
JP2016054501A5 (ja) | ||
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
WO2022073264A1 (en) | Systems and methods for secure and fast machine learning inference in trusted execution environment | |
US20180131677A1 (en) | Balancing public and personal security needs | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
EP3732821B1 (en) | Secure provisioning of keys | |
AU2020244511A1 (en) | Balancing public and personal security needs | |
CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
JP7087172B2 (ja) | Pqaロック解除 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US20160335453A1 (en) | Managing Data | |
US10516655B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
US20240114025A1 (en) | Modification of device behavior for use in secure networking | |
CN106257859A (zh) | 一种密码使用方法 | |
US20230074475A1 (en) | Systems And Methods For Implementing Privacy Layer In CBDC Networks | |
US11626982B1 (en) | Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret | |
KR102094606B1 (ko) | 인증 장치 및 방법 |