JP2018110442A - アクセス管理システム、アクセス管理方法及びプログラム - Google Patents
アクセス管理システム、アクセス管理方法及びプログラム Download PDFInfo
- Publication number
- JP2018110442A JP2018110442A JP2018029018A JP2018029018A JP2018110442A JP 2018110442 A JP2018110442 A JP 2018110442A JP 2018029018 A JP2018029018 A JP 2018029018A JP 2018029018 A JP2018029018 A JP 2018029018A JP 2018110442 A JP2018110442 A JP 2018110442A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- access
- data
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
1.システムの概要
2.装置の構成例
2−1.アクセス管理サーバ
2−2.ユーザ端末
3.処理の流れ
3−1.金庫生成処理
3−2.金庫アクセス処理
3−3.鍵複製処理/鍵取得処理
3−4.鍵使用停止処理
4.まとめ
(1)システム構成例
まず、図1を参照しながら、本開示に係る技術の一実施形態に係るアクセス管理システムの概要について説明する。図1に示したアクセス管理システム1は、アクセス管理サーバ100、ストレージサーバ150、及び1つ以上のユーザ端末200a、200bを含む。
次に、図2〜図4を参照しながら、一実施形態に係るアクセス管理の基本的な原理についてより具体的に説明する。ここで説明する実施形態では、上述したアクセス鍵として、秘匿すべきデータに対するAONT法での変換又は逆変換の際に使用されるランダムビット列が採用される。
A1)対象データMにゼロをパディングすることにより、ビット長を所定のサイズへと拡張したデータM´を導出
A2)暗号学的ハッシュ関数Gを用いて、ランダムビット列Rを上記所定のサイズを有するハッシュ値G(R)へと拡張
A3)M´とG(R)との排他的論理和を計算することにより、変換済みデータX(X1,…,Xm)を導出
A4)暗号学的ハッシュ関数Hを用いて、変換済みデータXをRと同じサイズを有するハッシュ値H(X)へと縮小
A5)RとH(X)との排他的論理和を計算することにより、変換済みデータYを導出
A6)XとYとの連結X||Yを出力とする
B1)X||YをX及びYへと分離
B2)YとH(X)との排他的論理和を計算することにより、ランダムビット列Rを導出
B3)XとG(R)との排他的論理和を計算することにより、対象データMを導出
<2−1.アクセス管理サーバ>
(1)ハードウェア構成
図5は、一実施形態に係るアクセス管理サーバの構成の一例を示すブロック図である。図5を参照すると、アクセス管理サーバ100は、通信インタフェース102、接続インタフェース104、メインメモリ112、バス118、プロセッサ120及び内部ストレージ130を備える。
構成管理サブモジュール124は、ユーザDB132を用いて、アクセス管理システム1を利用するユーザのアクセス権限を管理する。また、構成管理サブモジュール124は、金庫DB134を用いて、アクセス管理システム1内に生成される金庫の構成を管理する。
・「ユーザID」
・「ユーザ名」
・「役職」
・「所属グループ」
・「金庫生成権限フラグ」
・「金庫利用権限フラグ」
・「デバイス識別情報」
「ユーザID」は、ユーザを一意に識別するための識別子である。「ユーザ名」は、画面に表示されるユーザの名称を表す。「役職」は、アクセス管理システム1を運用する組織におけるユーザの役職を表す。「所属グループ」は、当該組織においてユーザが所属するグループを表す。「金庫生成権限フラグ」は、「ユーザID」により識別されるユーザが金庫を生成する権限を有するか否かを示すフラグである。「金庫利用権限フラグ」は、「ユーザID」により識別されるユーザが金庫を利用する権限を有するか否かを示すフラグである。例えば、「金庫生成権限フラグ」が「No」を示し、「金庫利用権限フラグ」が「Yes」を示すユーザは、金庫の生成を要求することはできないが、複製されたユーザ鍵を用いて他のユーザが生成した金庫へアクセスすることは許容される。「デバイス識別情報」は、端末認証が行われる場合に利用され得る情報である。例えば、「デバイス識別情報」は、ユーザが所有する端末の固有のアドレス(例えば、IPアドレス又はMACアドレス)、及びユーザが所有するメモリの固有のデバイスID、の一方又は双方を含んでよい。
・「金庫ID」
・「金庫名」
・「金庫アクセス用アドレス」
・「生成日時」
・「アクセス日時」
・「データサイズ」
・「システム分散鍵インデックスリスト」
・「定足数」
・「ユーザ分散鍵インデックスリスト」
・「インデックス別ユーザIDリスト」
・「オーナユーザID」
・「展開先パス」
「金庫ID」は、金庫を一意に識別するための識別子である。「金庫名」は、画面に表示される金庫の名称を表す。「金庫アクセス用アドレス」は、ユーザ端末200が金庫へアクセスする際に使用されるアドレス(例えば、URL(Uniform Resource Locator))を表す。「生成日時」は、金庫が生成された日付及び時刻を表す。「アクセス日時」は、金庫への最後のアクセスが行われた日付及び時刻を表す。「データサイズ」は、金庫に収容されている対象データのデータサイズを表す。「システム分散鍵インデックスリスト」は、i個のシステム分散鍵のインデックスのリストである。「定足数」は、金庫を開錠するために必要とされる最小の分散鍵の数を表す。システム全体にわたって定足数が一定である場合、金庫DB134のデータ項目から「定足数」は省略されてもよい。「ユーザ分散鍵インデックスリスト」は、1つ以上のユーザ分散鍵のインデックスのリストである。「インデックス別ユーザIDリスト」は、「ユーザ分散鍵インデックスリスト」により示される個々のインデックスに対応するユーザ分散鍵の配布先ユーザのユーザIDのリストである。「オーナユーザID」は、金庫のオーナとして登録されたユーザのユーザIDを表す。「展開先パス」は、金庫内のデータが復元された場合に復元されたデータが展開されるデータパスを表す。
・ユーザDB132において当該ユーザが正当な権限を有するか、及び
・金庫DB134において当該ユーザが有効なマッピング(有効なインデックスとユーザIDとのマッピング)を有するか、
を検証するように構成される。構成管理サブモジュール124は、正当な権限を有するユーザによる有効なユーザ分散鍵の使用(例えば、金庫の開錠又はユーザ分散鍵の複製)を許容する一方、正当な権限を有しないユーザによるユーザ分散鍵の使用、及び有効ではないユーザ分散鍵の使用を拒否する。
秘密分散サブモジュール126は、秘密分散処理を実行するサブモジュールである。より具体的には、秘密分散サブモジュール126は、金庫が生成される際に、秘匿されるデータへアクセスするために要するアクセス鍵を生成する。本実施形態において、アクセス鍵は、秘匿すべきデータに対するAONT法での変換又は逆変換の際に使用されるランダムビット列を含む。秘密分散サブモジュール126は、生成したアクセス鍵を分散数n及び定足数kで閾値分散法を用いてn個の分散鍵へと分散する。さらに、秘密分散サブモジュール126は、n個の分散鍵のうちのi(1≦i<k)個の分散鍵をシステム分散鍵としてストレージサーバ150に記憶させる。また、秘密分散サブモジュール126は、構成管理サブモジュール124によりユーザ分散鍵として設定される少なくとも1つの残りの分散鍵を、対応するインデックスを示す鍵情報と共にユーザへ提供する。
(1)ハードウェア構成
図8は、一実施形態に係るユーザ端末の構成の一例を示すブロック図である。図8を参照すると、ユーザ端末200は、通信インタフェース202、接続インタフェース204、入力インタフェース206、ディスプレイ208、二次記憶装置210、メインメモリ212、バス218及びプロセッサ220を備える。
ユーザモジュール222は、アクセス管理サーバ100により設定されるユーザ分散鍵を用いたユーザ端末200からの金庫へのアクセスを管理する。ユーザモジュール222は、例えば、アプリケーションメニューからの選択、又はユーザ分散鍵を記憶している外部メモリ250のユーザ端末200への接続の検出などのイベントを契機として起動される。ユーザモジュール222は、例えば、アクセス管理サーバ100から利用可能な金庫に関する情報を取得し、利用可能な金庫のリスト及び関連する機能メニューをディスプレイ208に表示させる。
・新たな金庫の生成
・金庫へのアクセス
・ユーザ分散鍵の複製
・ユーザ分散鍵の使用停止
・複製権限の付与
・ユーザ分散鍵の取得
・(金庫へアクセス中の場合)アクセス終了
なお、実際の表示される機能メニューは、ユーザDB132において定義されるユーザの権限に依存して異なる。例えば、金庫生成権限を有しないユーザには、「新たな金庫の生成」機能は提供されない。金庫へアクセス可能な正当なユーザとして金庫DB134に登録されていないユーザには、当該金庫についての「金庫へのアクセス」機能は提供されない。金庫のオーナユーザではなく複製権限を付与されていないユーザには、当該金庫についての「ユーザ分散鍵の複製」機能、「ユーザ分散鍵の使用停止」機能及び「複製権限の付与」機能は提供されない。
本節では、上述したアクセス管理システム1において実行されるいくつかの処理の流れについて、シーケンス図を用いて詳細に説明する。
図10は、一実施形態に係る金庫生成処理の流れの一例を示すシーケンス図である。図10に示した金庫生成処理には、アクセス管理サーバ100の構成管理サブモジュール124及び秘密分散サブモジュール126、ストレージサーバ150、並びにユーザ端末200のユーザモジュール222が関与する。
図11は、一実施形態に係る金庫アクセス処理の流れの一例を示すシーケンス図である。図11に示した金庫アクセス処理には、構成管理サブモジュール124、秘密分散サブモジュール126、ストレージサーバ150及びユーザモジュール222が関与する。
図12は、一実施形態に係る鍵複製処理の流れの一例を示すシーケンス図である。図12に示した鍵複製処理には、構成管理サブモジュール124、秘密分散サブモジュール126、ストレージサーバ150及び第1のユーザのユーザモジュール222aが関与する。
図13Aは、一実施形態に係る鍵取得処理の流れの第1の例を示すシーケンス図である。図13Aに示した鍵取得処理には、秘密分散サブモジュール126及び第2のユーザのユーザモジュール222bが関与する。
図14は、一実施形態に係る鍵使用停止処理の流れの一例を示すシーケンス図である。図14に示した鍵使用停止処理には、構成管理サブモジュール124、第1のユーザのユーザモジュール222a及び第2のユーザのユーザモジュール222bが関与する。
ここまで、図1〜図14を用いて本開示に係る技術の実施形態について詳細に説明した。上述した実施形態では、秘匿されるデータへのアクセスを管理するためのアクセス管理システムにおいて、秘匿されるデータへアクセスするために要するアクセス鍵が分散数n及び定足数kで閾値分散法を用いてn個の分散鍵へと分散され、n個の分散鍵のうちのi(1≦i<k)個の分散鍵がシステム分散鍵として1つ又は複数の記憶装置内に記憶され、n個の分散鍵のうちの少なくとも1つの残りの分散鍵が第1のユーザへ提供される第1のユーザ分散鍵として設定される。かかる構成によれば、システム側において保持されるシステム分散鍵の数は定足数kを満たさないために、システムにおいてどのような不正行為がなされたとしてもアクセス鍵が復元されることが無く、秘匿されるデータへの不正なアクセスは防止される。また、第1のユーザは、自らのために設定された少なくとも1つのユーザ分散鍵をシステムに提供することにより、アクセス鍵をシステムに復元させて所望のデータへアクセスすることができる。その際、多くのユーザが集まってそれぞれのシェアを提供することは必要とされないため、通常のユーザ活動は制約されず、ユーザの利便性は損なわれない。
5 ネットワーク
100 アクセス管理サーバ
122 管理モジュール
124 構成管理サブモジュール
126 秘密分散サブモジュール
132 ユーザDB
134 金庫DB
150 ストレージサーバ
200 ユーザ端末
210 内部メモリ(二次記憶装置)
222 ユーザモジュール
250 外部メモリ
R アクセス鍵(ランダムビット列)
M 対象データ
K1,…,Kn 分散鍵
X1,…,Xm 分散データ
Claims (12)
- 複数のユーザにより共有されるデータサーバ上で扱われるデータへのアクセスを管理するためのアクセス管理システムであって、
前記データサーバ上の登録フォルダ内のデータをアクセス鍵を用いて無意味なビット列へ変換することにより当該データを秘匿する、ように構成される管理モジュールと、
少なくとも1つの記憶装置と、
構成管理データベースと、
を含み、
前記管理モジュールは、第1のユーザのためのフォルダ登録要求が受信された場合に、
前記第1のユーザに割り当てられるフォルダのデータパスを前記構成管理データベースへ登録し、
アクセス鍵を生成し、
生成した前記アクセス鍵を分散数n及び定足数kで閾値分散法を用いてn個の分散鍵へと分散し、
前記n個の分散鍵のうちのi(1≦i<k)個の分散鍵をシステム分散鍵として前記少なくとも1つの記憶装置に記憶させ、
前記n個の分散鍵のうちの前記システム分散鍵以外の少なくとも1つの残りの分散鍵を、前記第1のユーザへ提供される第1のユーザ分散鍵として設定し、
前記システム分散鍵の識別情報及び前記第1のユーザ分散鍵の識別情報を、前記データパスに関連付けて前記構成管理データベースに登録する、
ように構成され、
前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報は、前記第1のユーザのメモリ内に記憶され、
前記管理モジュールは、前記第1のユーザからの登録フォルダへのアクセス要求が受信された場合に、
前記アクセス要求と共に受信される前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報、前記構成管理データベースにおいて前記第1のユーザ分散鍵の識別情報に関連付けて登録されている前記システム分散鍵の識別情報、並びに前記少なくとも1つの記憶装置から取得される前記システム分散鍵に基づいて前記アクセス鍵を復元し、
復元した前記アクセス鍵を用いて復元される対象データを、前記構成管理データベースに登録されている前記データパスにより特定される前記登録フォルダへ展開する、
ようにさらに構成される、
アクセス管理システム。 - 前記管理モジュールは、前記アクセス要求に応じて前記アクセス鍵を復元した後、アクセス終了の通知が受信された場合に、復元した前記アクセス鍵を消去する、ようにさらに構成され、
前記登録フォルダは、前記アクセス鍵が存在している期間においてのみ前記データサーバへ一時的にマウントされる、
請求項1に記載のアクセス管理システム。 - 前記管理モジュールは、前記アクセス鍵が存在している期間において、前記登録フォルダ内の前記対象データの保存の要求に応じて、前記対象データを前記アクセス鍵を用いて無意味なビット列へ変換する、ようにさらに構成される、請求項1又は請求項2に記載のアクセス管理システム。
- 前記登録フォルダは、前記対象データとして、単一のデータファイル、複数のファイルの集合、若しくはファイル及びフォルダの混成を含み、又は空のフォルダである、請求項1〜3のいずれか1項に記載のアクセス管理システム。
- 前記システム分散鍵の識別情報は、前記システム分散鍵のインデックスであり、
前記第1のユーザ分散鍵の識別情報は、前記第1のユーザ分散鍵のインデックスである、
請求項1〜4のいずれか1項に記載のアクセス管理システム。 - 前記管理モジュールは、前記第1のユーザからのユーザ分散鍵の複製要求が受信された場合に、
前記第1のユーザの前記メモリから取得される前記第1のユーザ分散鍵と、前記少なくとも1つの記憶装置が記憶している前記システム分散鍵とに基づいて、第2のユーザ分散鍵を生成し、
生成した前記第2のユーザ分散鍵を、前記第1のユーザにより指定される第2のユーザへ提供されるユーザ分散鍵として設定する、
ようにさらに構成される、請求項1〜5のいずれか1項に記載のアクセス管理システム。 - 前記管理モジュールは、前記第2のユーザに鍵複製権限が付与された場合にのみ、前記第2のユーザからの要求に応じて、前記第2のユーザ分散鍵と前記システム分散鍵とに基づいて第3のユーザ分散鍵を生成する、ようにさらに構成される、請求項6に記載のアクセス管理システム。
- 前記システム分散鍵の数i及び前記定足数kは、i=k−1を満たす、請求項1〜7のいずれか1項に記載のアクセス管理システム。
- 前記管理モジュールは、前記分散鍵に基づく多項式補間のためのインデックスごとに、設定済みのユーザ分散鍵が有効であるか否かを示すデータを管理する、ようにさらに構成される、請求項5に記載のアクセス管理システム。
- 前記管理モジュールは、セグメント化されるデータブロックごとに、ランダムビット列を用いて前記対象データを無意味なビット列へ変換する、ように構成され、
前記アクセス鍵は、前記ランダムビット列である、
請求項1〜9のいずれか1項に記載のアクセス管理システム。 - 複数のユーザにより共有されるデータサーバ上で扱われるデータへのアクセスを管理するための、アクセス管理システムの管理モジュールにより実行される方法であって、
前記管理モジュールは、前記データサーバ上の登録フォルダ内のデータをアクセス鍵を用いて無意味なビット列へ変換することにより当該データを秘匿する、ように構成され、
前記方法は、第1のユーザのためのフォルダ登録要求が受信された場合に、
前記第1のユーザに割り当てられるフォルダのデータパスを構成管理データベースへ登録することと、
アクセス鍵を生成することと、
生成した前記アクセス鍵を分散数n及び定足数kで閾値分散法を用いてn個の分散鍵へと分散することと、
前記n個の分散鍵のうちのi(1≦i<k)個の分散鍵をシステム分散鍵として前記アクセス管理システムの少なくとも1つの記憶装置に記憶させることと、
前記n個の分散鍵のうちの前記システム分散鍵以外の少なくとも1つの残りの分散鍵を、前記第1のユーザへ提供される第1のユーザ分散鍵として設定することと、
前記システム分散鍵の識別情報及び前記第1のユーザ分散鍵の識別情報を、前記データパスに関連付けて前記構成管理データベースに登録することと、
を含み、
前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報は、前記第1のユーザのメモリ内に記憶され、
前記方法は、前記第1のユーザからの登録フォルダへのアクセス要求が受信された場合に、
前記アクセス要求と共に受信される前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報、前記構成管理データベースにおいて前記第1のユーザ分散鍵の識別情報に関連付けて登録されている前記システム分散鍵の識別情報、並びに前記少なくとも1つの記憶装置から取得される前記システム分散鍵に基づいて前記アクセス鍵を復元することと、
復元した前記アクセス鍵を用いて復元される対象データを、前記構成管理データベースに登録されている前記データパスにより特定される前記登録フォルダへ展開することと、
をさらに含む、方法。 - 複数のユーザにより共有されるデータサーバ上で扱われるデータへのアクセスを管理するためのアクセス管理システムにおいて、情報処理装置のプロセッサを、前記データサーバ上の登録フォルダ内のデータをアクセス鍵を用いて無意味なビット列へ変換することにより当該データを秘匿するように構成される管理モジュールとして機能させるためのコンピュータプログラムであって、
前記管理モジュールは、第1のユーザのためのフォルダ登録要求が受信された場合に、
前記第1のユーザに割り当てられるフォルダのデータパスを構成管理データベースへ登録し、
アクセス鍵を生成し、
生成した前記アクセス鍵を分散数n及び定足数kで閾値分散法を用いてn個の分散鍵へと分散し、
前記n個の分散鍵のうちのi(1≦i<k)個の分散鍵をシステム分散鍵として前記アクセス管理システムの少なくとも1つの記憶装置に記憶させ、
前記n個の分散鍵のうちの前記システム分散鍵以外の少なくとも1つの残りの分散鍵を、前記第1のユーザへ提供される第1のユーザ分散鍵として設定し、
前記システム分散鍵の識別情報及び前記第1のユーザ分散鍵の識別情報を、前記データパスに関連付けて前記構成管理データベースに登録する、
ように構成され、
前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報は、前記第1のユーザのメモリ内に記憶され、
前記管理モジュールは、前記第1のユーザからの登録フォルダへのアクセス要求が受信された場合に、
前記アクセス要求と共に受信される前記第1のユーザ分散鍵及び前記第1のユーザ分散鍵の識別情報、前記構成管理データベースにおいて前記第1のユーザ分散鍵の識別情報に関連付けて登録されている前記システム分散鍵の識別情報、並びに前記少なくとも1つの記憶装置から取得される前記システム分散鍵に基づいて前記アクセス鍵を復元し、
復元した前記アクセス鍵を用いて復元される対象データを、前記構成管理データベースに登録されている前記データパスにより特定される前記登録フォルダへ展開する、
ようにさらに構成される、
コンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018029018A JP2018110442A (ja) | 2018-02-21 | 2018-02-21 | アクセス管理システム、アクセス管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018029018A JP2018110442A (ja) | 2018-02-21 | 2018-02-21 | アクセス管理システム、アクセス管理方法及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016252820A Division JP6300286B1 (ja) | 2016-12-27 | 2016-12-27 | アクセス管理システム、アクセス管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018110442A true JP2018110442A (ja) | 2018-07-12 |
JP2018110442A5 JP2018110442A5 (ja) | 2021-02-12 |
Family
ID=62845232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018029018A Pending JP2018110442A (ja) | 2018-02-21 | 2018-02-21 | アクセス管理システム、アクセス管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018110442A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297596A (zh) * | 2021-06-09 | 2021-08-24 | 东北大学 | 一种面向静态数据的高效茫然读取方法 |
JP2021141524A (ja) * | 2020-03-09 | 2021-09-16 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
JP2004341152A (ja) * | 2003-05-15 | 2004-12-02 | Oki Electric Ind Co Ltd | 秘密分散方法、秘密分散システム、及び分散演算装置 |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006129340A (ja) * | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
JP2006301849A (ja) * | 2005-04-19 | 2006-11-02 | Global Friendship Inc | 電子情報保存システム |
JP2008199278A (ja) * | 2007-02-13 | 2008-08-28 | Toshiba Corp | 情報管理システム、情報管理装置、情報管理プログラム |
JP2009222778A (ja) * | 2008-03-13 | 2009-10-01 | Toshiba Corp | 分散情報追加装置、方法及びプログラム |
JP2010186232A (ja) * | 2009-02-10 | 2010-08-26 | Kddi Corp | 管理者追加処理システム、管理者追加処理方法およびプログラム |
JP2014238546A (ja) * | 2013-06-10 | 2014-12-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ再生成装置、データ再生成方法およびプログラム |
-
2018
- 2018-02-21 JP JP2018029018A patent/JP2018110442A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
JP2004341152A (ja) * | 2003-05-15 | 2004-12-02 | Oki Electric Ind Co Ltd | 秘密分散方法、秘密分散システム、及び分散演算装置 |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006129340A (ja) * | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
JP2006301849A (ja) * | 2005-04-19 | 2006-11-02 | Global Friendship Inc | 電子情報保存システム |
JP2008199278A (ja) * | 2007-02-13 | 2008-08-28 | Toshiba Corp | 情報管理システム、情報管理装置、情報管理プログラム |
JP2009222778A (ja) * | 2008-03-13 | 2009-10-01 | Toshiba Corp | 分散情報追加装置、方法及びプログラム |
JP2010186232A (ja) * | 2009-02-10 | 2010-08-26 | Kddi Corp | 管理者追加処理システム、管理者追加処理方法およびプログラム |
JP2014238546A (ja) * | 2013-06-10 | 2014-12-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ再生成装置、データ再生成方法およびプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021141524A (ja) * | 2020-03-09 | 2021-09-16 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
JP6997821B2 (ja) | 2020-03-09 | 2022-01-18 | 三菱電機インフォメーションシステムズ株式会社 | 復号システム |
CN113297596A (zh) * | 2021-06-09 | 2021-08-24 | 东北大学 | 一种面向静态数据的高效茫然读取方法 |
CN113297596B (zh) * | 2021-06-09 | 2023-10-31 | 东北大学 | 一种面向静态数据的高效茫然读取方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6300286B1 (ja) | アクセス管理システム、アクセス管理方法及びプログラム | |
US9805210B2 (en) | Encryption-based data access management | |
US8489889B1 (en) | Method and apparatus for restricting access to encrypted data | |
JP6290932B2 (ja) | データセキュリティサービス | |
EP3959853A1 (en) | Method, system and computer readable storage medium for accessibility controls in distributed data systems | |
US12041166B2 (en) | Protecting data using controlled corruption in computer networks | |
US11546341B2 (en) | Secure group file sharing | |
US20090092252A1 (en) | Method and System for Identifying and Managing Keys | |
JP6678457B2 (ja) | データセキュリティサービス | |
US10346319B1 (en) | Separate cryptographic keys for protecting different operations on data | |
US20150143107A1 (en) | Data security tools for shared data | |
Yu et al. | Data security in cloud computing | |
US10623400B2 (en) | Method and device for credential and data protection | |
WO2022184456A1 (en) | Authorized encryption | |
JP2018110442A (ja) | アクセス管理システム、アクセス管理方法及びプログラム | |
Thota et al. | Split key management framework for Open Stack Swift object storage cloud | |
Kumari et al. | A Review on Challenges of Security for Secure Data Storage in Cloud | |
WO2023135879A1 (ja) | 計算機システム及び鍵交換方法 | |
US11870906B1 (en) | Providing a secure isolated account for cloud-based storage services | |
Kanungo et al. | Cloud Computing Based Security Enhancement | |
WO2023052845A2 (en) | Protecting data using controlled corruption in computer networks | |
WO2024157087A1 (en) | Systems and methods for managing and protecting data in computing networks | |
TW202105220A (zh) | 私鑰管理系統 | |
Jneid et al. | Cloud Application Model | |
Prakash | OTK: Key Distribution Center at Cloud Providers towards Secure the Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181031 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20181031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181105 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210824 |