JP2017139811A5 - - Google Patents

Download PDF

Info

Publication number
JP2017139811A5
JP2017139811A5 JP2017092060A JP2017092060A JP2017139811A5 JP 2017139811 A5 JP2017139811 A5 JP 2017139811A5 JP 2017092060 A JP2017092060 A JP 2017092060A JP 2017092060 A JP2017092060 A JP 2017092060A JP 2017139811 A5 JP2017139811 A5 JP 2017139811A5
Authority
JP
Japan
Prior art keywords
trusted
computer resource
key
computer
untrusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017092060A
Other languages
English (en)
Other versions
JP6525478B2 (ja
JP2017139811A (ja
Filing date
Publication date
Application filed filed Critical
Publication of JP2017139811A publication Critical patent/JP2017139811A/ja
Publication of JP2017139811A5 publication Critical patent/JP2017139811A5/ja
Application granted granted Critical
Publication of JP6525478B2 publication Critical patent/JP6525478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明の一実施例によれば、安全未確保のコンピュータ環境においてキーの安全を確保する方法において、
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするステップとを有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記ステップ(a)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにし、
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するステップを更に有する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
本発明の一実施例によれば、安全未確保のコンピュータ環境で暗号化キーを確保する装置において、
(a)以下を含むサーバと、
(i)計算操作を実行するCPUと、
(ii)データを記憶するメモリ・モジュールと、
(iii)ネットワークを介して通信するネットワーク接続装置と、
(b)前記サーバ上にある保護モジュールと、
を有し、
前記保護モジュールは、
(i)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キー(以下、「複数個の局部暗号化キー」と称する)からなる組の中の一つ局部暗号化キーで、並列に暗号化するステップと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(ii)前記局部暗号化キーを、暗号化により秘密にするステップと
を実行し、
前記ステップ(ii)は、
(A)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(B)前記局部暗号化キーが秘密の状態にある間、前記暗号化と前記秘密にすることの一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記ステップ(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するステップ(a’)を更に有し、
前記ステップ(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化ステップ(a’)と前記ステップ(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化ステップ(a)の前又は前記脱暗号化ステップ(a’)の後に、前記保護モジュールは、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供する。
好ましくは、前記暗号化ステップ(a)と前記ステップ(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、
前記ステップ(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。
本発明の一実施例によれば、コンピュータで読み取り可能な以下のプログラム・コードを記憶するコンピュータで読み取り可能な記憶媒体において、
(a)暗号化キー構成を用意し、前記コンピュータ環境の秘密アイテムを保護する暗号化要求を受領すると、前記秘密アイテムを、複数個の暗号化場所に固有の暗号化キーである複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に暗号化するプログラム・コードと、
前記局部暗号化キーは、それぞれの暗号化場所に対応して暗号化済みアイテムを生成し、前記暗号化場所は、前記コンピュータ環境に接続されたコンピュータ資源内にあるメモリの領域であり、
(b)前記局部暗号化キーを、暗号化により秘密にするプログラム・コードと、
を含み、前記プログラム・コード(b)は、
(b1)前記局部暗号化キーが、暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記プログラム・コード(a)と前記プログラム・コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる、
ことを特徴とするコンピュータで読み取り可能なプログラム・コードを記憶するコンピュータで読み取り可能な記憶媒体。
好ましくは、前記プログラム・コード(b)は、キースプリッティング(key splitting)、キージョイニング(key joining)、ブラインド化(blinding)、準同型暗号化(homomorphic encryption)と従来公知な暗号化技術からなるグループから選択された少なくとも一つの暗号技術である。
好ましくは、前記暗号化キー構成は、コンピュータ環境の暗号化アイテムの脱暗号化要求を受領すると、前記暗号化アイテムを、複数個の局部暗号化キーからなる組の中の一つ局部暗号化キーで、並列に脱暗号化するプログラム。コード(a’)を更に有し、前記プログラム。コード(b)は、
(b1)前記局部暗号化キーが、脱暗号化中に前記コンピュータ環境のコンピュータ資源上で秘密でない平文形態で知られることを防ぎ、
(b2)前記局部暗号化キーが秘密の状態にある間、前記脱暗号化プログラム。コード(a’)と前記プログラム。コード(b)の一部として、数学的操作が実行できるようにする
前記数学的操作は、XOR論理、加算、減算、乗算、割り算、モデュラー加算、モデュラー減算、モデュラー乗算、モデュラー割り算とそれらの組み合わせからなる。
好ましくは、前記暗号化プログラム・コード(a)の前又は前記脱暗号化プログラム・コード(a’)の後に、
(C)前記秘密アイテムを認証された要求者と交換し、前記交換時には、前記秘密アイテムは、前記暗号化キー構成にとっては不知であり、これにより、仮想化されたキー管理システムの安全確保を提供するプログラム・コードを更に有する。
好ましくは、前記暗号化プログラム・コード(a)と前記プログラム・コード(b)は、前記コンピュータ環境に接続されたコンピュータ資源の集合体の内のいずれかの要素で実行され、前記プログラム・コード(b)は、前記要素毎に別々に実行され、これにより、秘密にされた暗号化キーの漏洩を防ぎ、他の要素を危険に晒さない。

Claims (9)

  1. 信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)と信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法において、
    (A)不信頼コンピュータ資源は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するステップと、
    基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
    基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
    (B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
    前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
    (C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
    を有する
    ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法。
  2. 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
    ことを特徴とする請求項1記載の方法。
  3. 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
    前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時別の信頼されたエンティティとからなる
    ことを特徴とする請求項1又は2に記載の方法。
  4. 信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)と信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成する装置において、
    (X)以下を含むサーバーと、
    (i)計算操作を実行するCPUと、
    (ii)データを記憶するメモリ・モジュールと、
    (iii)ネットワークを介して通信するネットワーク接続装置と、
    (Y)前記サーバー上にある信頼性を認証する認証モジュールと、
    を有し、
    前記認証モジュールは、下記のステップ(A)−(C)
    (A)不信頼コンピュータ資源は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するステップと、
    基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
    基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
    (B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
    前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
    (C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
    を実行する
    ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成する装置。
  5. 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
    ことを特徴とする請求項4記載の装置。
  6. 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
    前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時、別の信頼されたエンティティとからなる
    ことを特徴とする請求項4又は5に記載の装置。
  7. コンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体において、
    前記コードは、下記のステップ(A)−(C)
    (A)信頼できないコンピュータ資源(以下「不信頼コンピュータ資源」と称する)は信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼できるコンピュータ資源(以下「信頼コンピュータ資源」と称する)が前記不信頼コンピュータ資源は信頼できると認証するステップと、
    基準(i):前記信頼コンピュータ資源は、前記不信頼コンピュータ資源を設定する又は活性化することに直接関与していたこと、
    基準(ii):前記信頼コンピュータ資源が、信用状を同定するデータベース又は前記信頼コンピュータ資源が前記不信頼コンピュータ資源は信頼できると認証するのを許可した情報を同定するデータベースの内の少なくとも1つのデータベースにアクセスしたこと、
    (B)前記ステップ(A)を実行する際に、前記不信頼コンピュータ資源と信頼コンピュータ資源の少なくとも一方に出現する必要のあるキーを秘匿状態にするステップと、
    前記キーは異なるキー暗号化キーを用いて前記コンピュータ資源上で別々に暗号化され、
    (C)前記いずれのコンピュータ資源も前記キーを知ることなく、前記キー暗号化キーを変更する前記ステップ(B)に従って、前記コンピュータ資源のいずれかから別のコンピュータ資源に前記キーを送付するステップと、
    を実行するプログラム・コードを含む
    ことを特徴とするコンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体。
  8. 前記ステップ(B)は、ブラインド化暗号化技術と準同型暗号化技術を含むグループから選択された少なくとも一つの暗号操作で行われる
    ことを特徴とする請求項7記載の記憶媒体。
  9. 前記信頼コンピュータ資源は、所定のグループから選択された少なくとも1つのエンティティから、前記キーを秘匿状態で最初に受領し、
    前記所定のグループは、前記キーの平文を準同型暗号化技術又はブラインド化暗号化技術のいずれかで最初に暗号化するエンティティと前記信頼コンピュータ資源は以前は信頼できなかった時、別の信頼されたエンティティとからなる
    ことを特徴とする請求項7又は8に記載の記憶媒体。
JP2017092060A 2011-11-28 2017-05-05 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 Active JP6525478B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161563893P 2011-11-28 2011-11-28
US61/563,893 2011-11-28
US201261603383P 2012-02-27 2012-02-27
US61/603,383 2012-02-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015215323A Division JP6456805B2 (ja) 2011-11-28 2015-10-31 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。

Publications (3)

Publication Number Publication Date
JP2017139811A JP2017139811A (ja) 2017-08-10
JP2017139811A5 true JP2017139811A5 (ja) 2017-11-02
JP6525478B2 JP6525478B2 (ja) 2019-06-05

Family

ID=48534763

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014542996A Pending JP2015503280A (ja) 2011-11-28 2012-11-28 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。
JP2015215323A Expired - Fee Related JP6456805B2 (ja) 2011-11-28 2015-10-31 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。
JP2017092060A Active JP6525478B2 (ja) 2011-11-28 2017-05-05 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014542996A Pending JP2015503280A (ja) 2011-11-28 2012-11-28 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。
JP2015215323A Expired - Fee Related JP6456805B2 (ja) 2011-11-28 2015-10-31 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。

Country Status (4)

Country Link
US (2) US9380036B2 (ja)
EP (2) EP3089399B1 (ja)
JP (3) JP2015503280A (ja)
WO (1) WO2013080204A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203847B2 (en) * 2012-06-26 2015-12-01 At&T Intellectual Property I, L.P. Detection and management of unauthorized use of cloud computing services
CN103347073B (zh) * 2013-07-02 2016-04-27 北京大学 一种云管理行为安全控制方法和系统
US9298942B1 (en) * 2013-12-31 2016-03-29 Google Inc. Encrypted augmentation storage
JP6287282B2 (ja) * 2014-02-04 2018-03-07 日本電気株式会社 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム
EP3114602B1 (en) * 2014-03-07 2022-01-12 Nokia Technologies Oy Method and apparatus for verifying processed data
US9660805B2 (en) * 2014-05-14 2017-05-23 Porticor Ltd. Methods and devices for securing keys when key-management processes are subverted by an adversary
CA2949020C (en) * 2014-06-23 2018-09-04 Porticor Ltd. Methods and devices for key management in an as-a-service context
CN105337736B (zh) * 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及系统
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10546141B2 (en) 2015-05-13 2020-01-28 Agency For Science, Technology And Research Network system, and methods of encrypting data, decrypting encrypted data in the same
US10110566B2 (en) * 2015-07-21 2018-10-23 Baffle, Inc. Systems and processes for executing private programs on untrusted computers
EP3410630B1 (en) * 2017-05-30 2021-04-21 BE-Invest International SA General data protection method for multicentric sensitive data storage and sharing
CN107257381B (zh) * 2017-07-03 2021-03-26 深圳大学 一种隐私保护空间众包的任务分配系统模型及实现方法
US11290263B2 (en) * 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
CN107682379A (zh) * 2017-11-22 2018-02-09 南京汽车集团有限公司 基于同态加密的信息安全传输装置、传输方法及存储方法
US10887088B2 (en) * 2018-03-20 2021-01-05 International Business Machines Corporation Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF)
US10841080B2 (en) 2018-03-20 2020-11-17 International Business Machines Corporation Oblivious pseudorandom function in a key management system
US10887293B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS)
US10826694B2 (en) * 2018-04-23 2020-11-03 International Business Machines Corporation Method for leakage-resilient distributed function evaluation with CPU-enclaves
US10841081B2 (en) * 2018-05-15 2020-11-17 International Business Machines Corporation Threshold oblivious pseudorandom function in a key management system
US11115206B2 (en) 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
US10924267B2 (en) 2018-08-24 2021-02-16 International Business Machines Corporation Validating keys derived from an oblivious pseudorandom function
US10985912B2 (en) 2018-10-05 2021-04-20 Intuit Inc. Homomorphic key derivation
US10970378B2 (en) * 2019-05-13 2021-04-06 Cyberark Software Ltd. Secure generation and verification of machine-readable visual codes
US11121882B2 (en) * 2019-07-25 2021-09-14 EMC IP Holding Company LLC Blinding techniques for protection of private keys in message signing based on elliptic curve cryptography
US11263310B2 (en) * 2019-11-26 2022-03-01 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities
US11520878B2 (en) * 2019-11-26 2022-12-06 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities
US11343069B2 (en) * 2020-02-06 2022-05-24 Intuit Inc. Oracle-aided protocol for compact data storage for applications using computations over fully homomorphic encrypted data
US11251944B2 (en) 2020-02-21 2022-02-15 Nutanix, Inc. Secure storage and usage of cryptography keys
US11637817B2 (en) * 2020-03-12 2023-04-25 Springcoin, Inc. Method and apparatus for effecting a data-based activity
CN114338124B (zh) * 2021-12-23 2024-04-12 成都卫士通信息产业股份有限公司 云密码计算服务的管理方法、系统、电子设备及存储介质
US11818260B1 (en) * 2022-12-15 2023-11-14 Intuit Inc. Systems and methods for blocking decryption capabilities in symmetric key encryption

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5991414A (en) * 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
JP3820777B2 (ja) * 1998-11-12 2006-09-13 富士ゼロックス株式会社 秘密鍵寄託システムおよび方法
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
CA2304433A1 (en) * 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20030174840A1 (en) * 2002-03-12 2003-09-18 Bogan William B. Encryption method for preventing unauthorized dissemination of protected data
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
GB2415064B (en) * 2004-06-10 2008-01-09 Symbian Software Ltd Computing device with a process-based keystore and method for operating a computing device
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
US7472105B2 (en) * 2004-10-19 2008-12-30 Palo Alto Research Center Incorporated System and method for providing private inference control
US7801871B2 (en) * 2005-08-09 2010-09-21 Nexsan Technologies Canada Inc. Data archiving system
US8050410B2 (en) * 2006-12-08 2011-11-01 Uti Limited Partnership Distributed encryption methods and systems
US20100095132A1 (en) * 2007-01-26 2010-04-15 Safenet, Inc. Protecting secrets in an untrusted recipient
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US8654971B2 (en) * 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
JP5323997B2 (ja) * 2009-10-29 2013-10-23 エヌイーシー ヨーロッパ リミテッド ネットワークで評判メカニズムをサポートする方法およびネットワーク
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8468368B2 (en) * 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
US8625802B2 (en) * 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US8538029B2 (en) * 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution

Similar Documents

Publication Publication Date Title
JP2017139811A5 (ja)
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN102271037B (zh) 基于在线密钥的密钥保护装置
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
WO2021073170A1 (zh) 数据提供和融合的方法及装置
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
US20180183586A1 (en) Assigning user identity awareness to a cryptographic key
US9602500B2 (en) Secure import and export of keying material
JP2016054501A5 (ja)
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
WO2022073264A1 (en) Systems and methods for secure and fast machine learning inference in trusted execution environment
US20180131677A1 (en) Balancing public and personal security needs
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
EP3732821B1 (en) Secure provisioning of keys
AU2020244511A1 (en) Balancing public and personal security needs
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
JP7087172B2 (ja) Pqaロック解除
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
US20160335453A1 (en) Managing Data
US10516655B1 (en) Encrypted boot volume access in resource-on-demand environments
US20240114025A1 (en) Modification of device behavior for use in secure networking
CN106257859A (zh) 一种密码使用方法
US20230074475A1 (en) Systems And Methods For Implementing Privacy Layer In CBDC Networks
US11626982B1 (en) Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret
KR102094606B1 (ko) 인증 장치 및 방법