JP2019519176A - 鍵管理システム及び方法 - Google Patents

鍵管理システム及び方法 Download PDF

Info

Publication number
JP2019519176A
JP2019519176A JP2018567679A JP2018567679A JP2019519176A JP 2019519176 A JP2019519176 A JP 2019519176A JP 2018567679 A JP2018567679 A JP 2018567679A JP 2018567679 A JP2018567679 A JP 2018567679A JP 2019519176 A JP2019519176 A JP 2019519176A
Authority
JP
Japan
Prior art keywords
secret key
entity
key
decryption
fake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018567679A
Other languages
English (en)
Other versions
JP2019519176A5 (ja
JP7229778B2 (ja
Inventor
山本 剛
剛 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Innovation Institute Inc
Original Assignee
NTT Innovation Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Innovation Institute Inc filed Critical NTT Innovation Institute Inc
Publication of JP2019519176A publication Critical patent/JP2019519176A/ja
Publication of JP2019519176A5 publication Critical patent/JP2019519176A5/ja
Application granted granted Critical
Publication of JP7229778B2 publication Critical patent/JP7229778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

公開鍵暗号化システムにおける秘密鍵管理のためのシステム及び方法を開示する。1つの実施形態では、これらのシステム及び方法が、「偽の」秘密鍵を利用して秘密鍵管理を行うことができる。
【選択図】図1

Description

本開示は、一般に公開鍵暗号化システム及び方法に関し、具体的には、公開鍵暗号化システムにおける秘密鍵の管理に関する。
暗号化は、メッセージに含まれているデータ又は情報を無許可の第三者から見えなくするために使用される周知の技術である。これまで多くの異なるタイプの暗号化が使用されてきた。1つの有名なタイプの暗号化に、公開鍵と秘密鍵とを生成して少なくとも秘密鍵から公開鍵への計算が計算的に困難である数学的関係を持たせるようにした公開鍵暗号化がある。換言すれば、公開鍵のみを前提として秘密鍵を特定することは困難である。この結果、公開鍵は公的に配布(公開鍵リング又は鍵サーバなどに保管)することができ、秘密鍵はユーザによって安全に保持される。ユーザは、公開鍵暗号化を用いて暗号化メッセージを送信したいと望む時には受信者の公開鍵を見つけ出し、その公開鍵を用いてメッセージを暗号化する。受信者は、メッセージを受け取ると自身の秘密鍵を用いてメッセージを暗号解読する。同様に、誰かがユーザにメッセージを送信したいと望む時には、ユーザの公開鍵を用いてメッセージが暗号化され、ユーザは安全な秘密鍵を用いてメッセージを暗号解読する。公開鍵暗号化の利点は、ユーザの秘密鍵をいずれの第三者にも全く公開又は通信する必要がない点である。
図1に、公開鍵暗号化を用いてメッセージを暗号化/暗号解読することができるアプリケーション102を含む理想的な暗号鍵システム100を示す。アプリケーションは、秘密鍵の保管を含むアプリケーションの公開鍵暗号化プロセスを管理する暗号APIラッパーに暗号サービスAPIを利用して接続することができる。図1の理想的なシステムは、関数呼び出しによってアクセスできる暗号サービス106も有する。暗号サービス106は、暗号関数108及び鍵ストレージ110を含むことができる。暗号サービス106は、安全にホストしてハッカーなどから保護することができる。この理想的なシステムでは、安全な暗号サービス106上に秘密鍵が維持されるように、暗号サービス106がユーザの秘密鍵を保管して管理するとともに、アプリケーションのための暗号解読機能を実行することもできる。
図2に、同じアプリケーション202を有する典型的な暗号鍵システム200を示す。ほとんどの典型的な公開鍵システムの実装では、アプリケーション202が、ユーザの秘密鍵を保管して管理する鍵ストレージ204を含むことができる。このアプリケーションは、理想的なシステムと同様に、秘密鍵を用いて暗号化/暗号解読を実行するための複数の暗号関数208を有する暗号ライブラリ206に暗号関数APIを用いて接続することができる。典型的なシステムでは、暗号化/暗号解読を実行するために、アプリケーション内の鍵ストレージ204から秘密鍵を公開する暗号ライブラリ206に秘密鍵を通信しなければならない。また、図2のシステムでは、秘密鍵が各アプリケーション202上に保管されているので、秘密鍵を更新することが非常に困難である。さらに、モノのインターネット(IoT)タイプのシステムでは、秘密鍵の管理、従って公開鍵暗号化システムが実現不可能である。従って、公開鍵暗号化システムの秘密鍵を管理するためのシステム及び方法を提供することが望ましい。
理想的な暗号鍵システムを示す図である。 典型的な暗号鍵システムを示す図である。 公開鍵暗号化を使用する複数のコンピュータ装置を有するコンピュータシステムネットワークを示す図である。 暗号鍵管理を含む暗号鍵システムを示す図である。 図2のシステムの暗号解読モジュールを示す図である。 図4の暗号化システムと共に使用できる暗号解読モジュールの第1の実装を示す図である。 図4の暗号化システムと共に使用できる暗号解読モジュールの第2の実装を示す図である。
本開示は、モノのインターネット(IoT)ネットワークに使用される公開鍵暗号化システム及び方法における秘密鍵の管理にとりわけ適用可能であり、この文脈で本開示を説明する。しかしながら、この秘密鍵管理システムは、他の暗号化システムの秘密鍵を管理するために使用することもでき、あらゆるサイズのネットワーク又はコンピュータ装置に使用することもできると理解されるであろう。
図3に、それぞれが公開鍵暗号化を使用する、図示の装置1、...、装置N+1などの複数のコンピュータ装置302を有するコンピュータシステムネットワーク300を示す。このコンピュータシステムネットワークは、各コンピュータ装置302が通信経路303を通じて他のコンピュータ装置302と通信するモノのインターネット(IoT)システムとすることができる。このシステムでは、IoT内の各コンピュータ装置302がプロセッサを有し、暗号化/暗号解読能力を有するアプリケーション304又はバックグラウンド暗号化/暗号解読ルーチンを実行する。この暗号化/暗号解読能力は、例えばコンピュータ装置302同士による安全な通信を可能にすることができる。コンピュータネットワークシステム300は、以下でさらに詳細に説明するように各コンピュータ装置302の暗号化/暗号解読要素の秘密鍵を管理する、通信経路303に接続された暗号サービス306を有することもできる。
各コンピュータ装置302は、1又は2以上のプロセッサと、メモリと、ディスクドライブ又はフラッシュなどの永続記憶装置と、ディスプレイ(サーモスタットなどのいくつかのコンピュータ装置では任意)と、各コンピュータ装置302がコンピュータシステムネットワーク300上の他のサービス要素/装置と通信できるようにする通信回路とを有するプロセッサベースの装置とすることができる。例えば、各コンピュータ装置302は、パーソナルコンピュータ、ラップトップ又はタブレットコンピュータ、サーモスタット又はドアロックのような家庭機能を制御する装置、及び冷蔵庫又はオーブンなどの家庭用電化製品などとすることができる。1つの実施形態では、各コンピュータ装置が、(複数行のコンピュータコードを有する)暗号化/暗号解読要素を実行して暗号化/暗号解読能力をもたらすことができる。別の実施形態では、暗号化/暗号解読要素を、暗号化/暗号解読能力を実行する集積回路、フィールドプログラマブルゲートアレイ、マイクロコントローラ及びマイクロプロセッサなどのハードウェアとすることができる。
暗号サービス306は、ハードウェア又はソフトウェアで実装することができる。ソフトウェアで実装する場合、暗号サービス306は、暗号サービス306をホストするコンピュータシステムのプロセッサが実行できる複数行のコンピュータコードとすることができる。このコンピュータシステムは、サーバコンピュータ、アプリケーションサーバ、ブレードサービス及びクラウドコンピューティングリソースなどとすることができる。ハードウェアで実装する場合、暗号サービス306は、後述する鍵管理プロセスを実行する集積回路、フィールドプログラマブルゲートアレイ、マイクロコントローラ及びマイクロプロセッサなどとすることができる。
図3に示すコンピュータシステム300又は他のいずれかのコンピュータシステムでは、各コンピュータ装置302の秘密鍵を管理して維持しなければならない。図3に示すIoTのような大規模コンピュータシステム又はコンピュータネットワークでは、各コンピュータ装置302の秘密鍵の管理及び維持が非常に面倒なものとなり得る。この秘密鍵管理機能、及び秘密鍵管理機能を用いた暗号化/暗号解読能力は、図4を参照しながら後述するシステム及び図5〜図6を参照しながら後述する暗号解読モジュールによってもたらされる。
図4に、鍵管理を含む暗号鍵システムを示す。この暗号鍵システムでは、1又は2以上のコンピュータ装置の各コンピュータ装置の暗号解読モジュールのインターフェイスを変更することなく、(図4の暗号サービス306などの)遠隔ソース上に保管された鍵情報を用いて暗号文(cyphertext)を平文に暗号解読することができる。他の暗号化ソリューションと同様に、暗号鍵システムが既存の暗号化システムとの互換性を有するように、各コンピュータ装置上には暗号化/暗号解読能力を有するアプリケーション304が存在する。アプリケーション304は、暗号鍵システムの「偽の」秘密鍵を保管する鍵ストレージ400を有することができる。
アプリケーション304は、暗号ライブラリ402への既知の暗号関数APIと相互連結することができる。暗号ライブラリ402は、アプリケーション304から分離することができ、アプリケーション304と同じコンピュータシステム上に位置することも、或いはコンピュータシステムネットワークの遠隔コンピューティングリソース上に位置することもできる。暗号ライブラリ402は、アプリケーション304によって要求された暗号化/暗号解読を実行してデータの送信を管理するように動作するメタデータデコーダ404及び暗号APIラッパー406をさらに含むことができる。メタデータデコーダ404は、アプリケーション304のストレージ400から「偽の」秘密鍵を受け取った後に、遠隔鍵ストレージ410内の実際の秘密鍵を見つけ出すことができる。暗号APIラッパー406は、暗号化及び暗号解読機能を実装する既知の暗号APIへの、アプリケーション304の暗号化/暗号解読能力のためのインターフェイスを提供することができる。
鍵管理を含む暗号鍵システムは、アプリケーション304と同じコンピュータシステム上又はコンピュータシステムネットワーク300内の異なるコンピュータシステム上にアプリケーション304から離れて存在することができる暗号サービス要素306をさらに含むことができる。暗号サービス要素306は、暗号関数408と、鍵ストレージ410と、メタデータエンコーダ412とをさらに含むことができる。暗号関数408は、様々な暗号関数の保管及び配布を行うとともに、鍵ストレージ410に保管できる秘密鍵を管理することができる。暗号関数408は、あらゆる公開鍵暗号化システムと同様に、対象受信者の公開鍵を用いてメッセージを暗号化する暗号化モジュール/要素と、暗号関数APIを用いて通信を行ったアプリケーション304からの要求に基づいてユーザの秘密鍵を用いて受信暗号化メッセージを暗号解読する暗号解読モジュール/要素とを含むことができる。メタデータエンコーダ412は、実際の秘密鍵に対応する「偽の」秘密鍵414を(各アプリケーションが独自の暗号化/暗号解読要素を有していると想定して)アプリケーション304毎に生成することができる。暗号サービス306は、この偽の秘密鍵414をアプリケーション304の暗号化/暗号解読要素の鍵ストレージ400に提供することができる。
鍵ストレージ410は、システムが偽の秘密鍵に基づいて正しい秘密鍵を取得して暗号化コンテンツを暗号解読できるように各エンティティの秘密鍵と対応する偽の秘密鍵とを保管できるという点で、鍵管理機能の一部を実行することができる。
暗号ライブラリ402及び暗号サービス306の各々は、ハードウェア又はソフトウェアで実装することができる。ソフトウェアで実装する場合、暗号ライブラリ402及び暗号サービス306の各々は、暗号ライブラリ402又は暗号サービス306をホスト又は記憶するコンピューティングリソース/装置のプロセッサが実行できる複数行のコンピュータコードとすることができる。ハードウェアで実装する場合、暗号ライブラリ402及び暗号サービス306の各々は、各構成要素の機能を実行する集積回路、フィールドプログラマブルゲートアレイ、マイクロコントローラ及びマイクロプロセッサなどとすることができる。
動作中、メッセージの送信者は、アプリケーション304のユーザの公開鍵(又はアプリケーション304に関連する公開鍵)を用いてメッセージを暗号化する。アプリケーション304は、暗号解読すべきメッセージを受け取ると、鍵ストレージ400から(偽の秘密鍵414である)秘密鍵を取り出して暗号ライブラリ402上に転送し、これによってメタデータデコーダ404が偽の秘密鍵を復号して、実際の秘密鍵が保管されている鍵ストレージ410からの秘密鍵を用いた暗号解読を要求できるようになる。その後、暗号関数408がこの秘密鍵を用いてメッセージを暗号解読し、アプリケーション304に平文メッセージが戻される。偽の秘密鍵414は、遠隔鍵ストレージ410に保管されている実際の秘密鍵へのポインタである。ユーザ又はアプリケーションに関連する秘密鍵を更新する必要がある場合には、1)暗号関数408が新たな秘密鍵を生成することができ、2)秘密鍵を遠隔鍵ストレージ410に保管することができ、3)メタデータエンコーダ412が、実際の秘密鍵へのポインタとしての役割を果たす新たな偽の秘密鍵414を生成することができ、4)新たな偽の秘密鍵をアプリケーション304に送信して鍵ストレージ400に保管することができる。アプリケーション304は、秘密鍵の管理が容易になるように偽の秘密鍵をあたかも実際の秘密鍵であるかのように使用する。同様に、新たなユーザ又はアプリケーションについては、システムが、1)公開鍵及び秘密鍵のペアを生成し、2)メタデータエンコーダ412を用いて偽の秘密鍵を生成し、3)秘密鍵を鍵ストレージ410に保管し、4)偽の秘密鍵をアプリケーション又は新たなユーザに送信して上述したように使用できるようにする。
図3及び図4のシステムを使用すれば、システムが既存の公開鍵暗号化システム及びそのモジュールとの互換性を有するように暗号解読モジュールのインターフェイスを変更することなく各コンピュータ装置302及びアプリケーション304に関連する秘密鍵を容易に管理することができる。
図5に、図示のような構文解析/検証要素502と暗号解読要素/モジュール504とを含むことができる図2の典型的なシステムの暗号解読モジュール500を示す。暗号解読モジュール504は、秘密鍵情報及び暗号文を入力として受け取ってエラー信号及び平文を出力する。鍵情報を構文解析器によって処理して数学的に包括的な形で表される暗号鍵の組を取得し、この組を検証して有効な鍵の完全性を保っているかどうかを判定する。この組から暗号解読プロセスに必要な(単複の)秘密鍵を選択して暗号解読プロセス504に送信する。暗号解読プロセス504は、暗号文及び秘密鍵を用いて暗号文の暗号解読アルゴリズムを処理することによって平文を出力する。
図6に、図3及び図4の暗号化システムと共に使用できる暗号解読モジュール600の第1の実装を示す。暗号解読モジュール600は、装置上のアプリケーション304の一部、又は暗号サービス306の一部とすることができる。暗号解読モジュール600は、構文解析器/検証器要素602と、暗号解読要素604と、メタ情報抽出器要素606と、遠隔暗号解読クライアント608とを有することができる。暗号解読モジュール600のこれらの各要素は、ハードウェア又はソフトウェアで実装することができる。暗号化システムについて上述したように、システムは、(暗号化/暗号解読能力を有するユーザ、アプリケーション、及びコンピュータ装置を含む)エンティティの実際の秘密鍵のための鍵ストレージ410と、システムの暗号関数408を含むことができる遠隔暗号解読サーバとを有する遠隔暗号サービスモジュール306を有する。暗号解読モジュールは、鍵情報及び暗号文(暗号化されたコンテンツ)を入力として用いて平文(秘密鍵を用いて暗号解読された暗号解読コンテンツ)を出力する。このモジュールは、メタ情報抽出器606が構文解析検証要素602及び暗号解読要素604からのあらゆるエラー信号を捕捉した後に停止する。メタ情報抽出器606は、鍵情報からサーバ情報を抽出する。サーバ情報は、正常に取得されると遠隔暗号解読クライアント608に送信され、遠隔暗号解読クライアント608が遠隔サーバに接続し、暗号解読プロトコルと暗号関数408を有する遠隔暗号解読サーバとを用いて暗号解読プロセスを実行する。遠隔暗号解読サーバは、偽の秘密鍵からの鍵情報に基づいて暗号解読用の秘密鍵を要求した後で、鍵ストレージ410からの実際の秘密鍵を用いて暗号解読を実行することができる。その後、遠隔暗号解読クライアント608は、モジュールからの出力として平文を出力する。
例えば、RSA暗号システムのための暗号解読モジュールについて考察する。鍵情報が、RSA暗号の公開鍵モジュラスであるN、公開鍵指数であるE、及び秘密鍵であるDから成ると仮定する。平文mを暗号化するには、m^E mod Nを計算して暗号文を取得する。暗号文cを暗号解読するには、c^D mod Nを計算する。メタ情報抽出器は、以下に示すように実装することができる。
(1)2^(DE)=2 mod Nであるかどうかをチェックする。そうである場合、エラー信号を出力して停止する。
(2)Dを文字列として構文解析して遠隔暗号解読サーバのURLを取得する。上手くいかなかった場合、エラー信号を出力して停止する。
(3)入力にURLを使用して遠隔暗号解読サーバを呼び出す。
ユーザは、暗号解読モジュールのインターフェイスを変更することなく遠隔暗号解読を実行することができる。遠隔暗号解読を実行するには、
(1)公開鍵N、Eと、遠隔暗号解読サーバのURLを表す文字列Sとを取得する。
(2)Sを大きな数字として符号化してDを取得する。
(3)N、E、Dを鍵情報として使用する。
RSA暗号システムが安全とみなされる限り、上記で取得されたDが本物の公開鍵と衝突することはほぼあり得ず、このプロセスが正常に機能することを示す。
鍵情報がさらに多くのエントリを有する場合には、これらを用いてサーバ情報を埋め込むことができる。例えば、鍵情報が、N=PQを満たす素数であるエントリP及びQを有する場合には、URLの一部又はURL全体をP及び/又はQに符号化することができる。上記のシステムは、他の公開鍵アルゴリズム、及び/又はECDH鍵共有又はEC ElGamal暗号などの楕円曲線暗号システムとも動作する。
図7に、図4の暗号化システムと共に使用できる暗号解読モジュールの第2の実装を示しており、このシステムは図6に示すものと同様の機能を有する同様の要素(同じ参照数字で示す)を有するため、ここでは説明を繰り返さない。暗号解読モジュール600は、装置上のアプリケーション304の一部、又は暗号サービス306の一部とすることができる。この第2の実装では、構文解析器及び検証器602の前にメタ情報抽出器606を配置することができる。この構成では、メタ情報抽出器606を以下に示すように実装することができる。
(1)Dを文字列として構文解析して遠隔暗号解読サーバのURLを取得する。上手くいかなかった場合には構文解析及び検証を呼び出す。
(2)入力上のURLを用いて遠隔暗号解読サーバを呼び出す。
秘密鍵は一様な乱数として選択されると考えられ、従って本物の秘密鍵がURL文字列のような完全性を有する確率は非常に低いため、この実装はほぼ正常に機能する。
鍵情報がさらに多くのエントリを有する場合、システムはこれらを用いてサーバ情報を埋め込むことができる。例えば、鍵情報が、N=PQを満たす素数であるエントリP及びQを伝達する場合には、URLの一部又はURL全体をP及び/又はQに符号化することができる。この状況では、メタ情報抽出器を以下に示すように実装することができる。
(1)D=0をチェックし、Pを文字列として構文解析して遠隔暗号解読サーバのURLを取得する。上手くいかなかった場合には解析及び検証を呼び出す。
(2)入力上のURLを用いて遠隔暗号解読サーバを呼び出す。
以上、特定の実施形態を参照しながら説明目的で解説を行った。しかしながら、上記の例示的な説明は、完全であることや、或いは開示した厳密な形に本開示を限定することを意図したものではない。上記の教示に照らして多くの修正及び変形が可能である。これらの実施形態は、本開示の原理及びその実際の応用を最良に説明することにより、他の当業者が検討する特定の用途に適した形で本開示及び様々な実施形態を様々に修正して最良に利用できるように選択し説明したものである。
本明細書に開示したシステム及び方法は、1又は2以上のコンポーネント、システム、サーバ、機器又はその他のサブコンポーネントを通じて実装することができ、或いはこのような要素間で分散することもできる。システムとして実装する場合、このようなシステムは、とりわけ汎用コンピュータで見られるソフトウェアモジュール、汎用CPU、RAMなどのコンポーネントを含み、及び/又は伴うことができる。サーバに革新性が存在する実装では、このようなサーバが、汎用コンピュータで見られるようなCPU、RAMなどのコンポーネントを含み、及び/又は伴うことができる。
また、本明細書におけるシステム及び方法は、上述した以外の異種の又は完全に異なるソフトウェアコンポーネント、ハードウェアコンポーネント及び/又はファームウェアコンポーネントを含む実装を通じて実現することもできる。このような他のコンポーネント(例えば、ソフトウェア、処理コンポーネントなど)、及び/又は本発明に関連する又は本発明を具体化するコンピュータ可読媒体については、例えば本明細書における革新性の態様を数多くの汎用又は専用コンピュータシステム又は構成と調和させて実装することができる。本明細書における革新性との併用に適することができる様々な例示的なコンピュータシステム、環境及び/又は構成としては、以下に限定されるわけではないが、パーソナルコンピュータ、ルーティング/接続性コンポーネントなどのサーバ又はサーバコンピュータ装置、ハンドヘルド又はラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、消費者電子装置、ネットワークPC,他の既存のコンピュータプラットフォーム、上記のシステム又は装置のうちの1つ又は2つ以上を含む分散型コンピュータ環境などの内部の又はこれらに組み込まれたソフトウェア又はその他のコンポーネントを挙げることができる。
場合によっては、システム及び方法の態様を、例えばこのようなコンポーネント又は回路に関連して実行されるプログラムモジュールを含む論理回路及び/又は論理命令を介して実現し、或いはこのような論理回路及び/又は論理命令によって実行することもできる。一般に、プログラムモジュールは、本明細書における特定のタスク又は特定の命令を実行するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含むことができる。また、本発明は、通信バス、通信回路又は通信リンクを介して回路が接続された分散ソフトウェア、分散コンピュータ又は分散回路環境を背景として実施することもできる。分散環境では、メモリストレージデバイスを含むローカルコンピュータ記憶媒体及び遠隔コンピュータ記憶媒体の両方から制御/命令を行うことができる。
本明細書におけるソフトウェア、回路及びコンポーネントは、1又は2以上のタイプのコンピュータ可読媒体を含み及び/又は利用することもできる。コンピュータ可読媒体は、このような回路及び/又はコンピュータコンポーネント上に存在する、これらに関連する、又はこれらがアクセスできるいずれかの利用可能な媒体とすることができる。一例として、限定するわけではないが、コンピュータ可読媒体としてはコンピュータ記憶媒体及び通信媒体を挙げることができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又はその他のデータなどの情報を記憶するためのいずれかの方法又は技術で実装された揮発性及び不揮発性の取り外し可能及び取り外し不能媒体を含む。コンピュータ記憶媒体は、以下に限定するわけではないが、RAM、ROM、EEPROM、フラッシュメモリ又はその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)又はその他の光学ストレージ、磁気テープ、磁気ディスクストレージ又はその他の磁気記憶装置、或いは所望の情報を記憶するために使用できるとともにコンピュータコンポーネントがアクセスできる他のいずれかの媒体を含む。通信媒体は、コンピュータ可読命令、データ構造、プログラムモジュール及び/又はその他のコンポーネントを含むことができる。さらに、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体を含むことができるが、本明細書におけるこのようなタイプの媒体は、いずれも一時的媒体を含まない。また、上記のいずれかの組み合わせもコンピュータ記憶媒体の範囲に含まれる。
本明細書におけるコンポーネント、モジュール、装置などの用語は、様々な形で実装できるあらゆるタイプの論理的又は機能的ソフトウェア要素、回路、ブロック及び/又はプロセスを意味することができる。例えば、様々な回路及び/又はブロックの機能を互いに組み合わせて他のあらゆる数のモジュールにすることができる。各モジュールは、中央処理装置に読み取られて本明細書における革新性の機能を実行できる、有形メモリ(例えば、ランダムアクセスメモリ、リードオンリメモリ、CD−ROMメモリ、ハードディスクドライブなど)に記憶されたソフトウェアプログラムとして実装することもできる。或いは、これらのモジュールは、汎用コンピュータに送信される、又は送信搬送波を介して処理/グラフィックスハードウェアに送信されるプログラミング命令を含むこともできる。また、モジュールは、本明細書における革新性に含まれる機能を実装するハードウェア論理回路として実装することもできる。最後に、これらのモジュールは、専用命令(SIMD命令)、フィールドプログラマブルロジックアレイ、又は所望のレベルの性能及びコストをもたらすこれらのいずれかの混合物を用いて実装することもできる。
本明細書に開示したように、本開示による機能は、コンピュータハードウェア、ソフトウェア及び/又はファームウェアを通じて実装することができる。例えば、本明細書で開示したシステム及び方法は、例えばデータベース、デジタル電子回路、ファームウェア、ソフトウェア又はこれらの組み合わせも含むコンピュータなどのデータプロセッサを含む様々な形態で具体化することができる。さらに、開示した実装の一部では、特定のハードウェアコンポーネントについて説明しているが、本明細書における革新性によるシステム及び方法は、ハードウェア、ソフトウェア及び/又はファームウェアのあらゆる組み合わせを用いて実装することもできる。さらに、上述した機能及びその他の態様、並びに本明細書における革新性の原理は、様々な環境で実装することができる。このような環境及び関連する用途は、本発明による様々なルーチン、プロセス及び/又は動作を実行するように特別に構成することも、或いは汎用コンピュータ、又は必要な機能を提供するようにコードによって選択的に有効化又は再構成されたコンピュータプラットフォームを含むこともできる。本明細書で開示したプロセスは、本質的にいずれかの特定のコンピュータ、ネットワーク、アーキテクチャ、環境又はその他の装置に関連するものではなく、ハードウェア、ソフトウェア及び/又はファームウェアの好適な組み合わせによって実装することができる。例えば、本発明の教示に従って書かれたプログラムと共に様々な汎用機械を使用することもでき、或いは必要な方法及び技術を実行するように特殊な装置又はシステムを構成する方が便利な場合もある。
本明細書で説明したロジックなどの方法及びシステムの態様は、フィールドプログラマブルゲートアレイ(「FPGA」)、プログラマブルアレイロジック(「PAL」)デバイス、電気的にプログラム可能なロジックなどのプログラマブルロジックデバイス(「PLD」)、メモリデバイス及び標準的なセルベースの装置、並びに特定用途向け集積回路を含む様々な回路のいずれかにプログラムされる機能として実装することもできる。態様を実装するための他のいくつかの可能性としては、メモリデバイス、(EEPROMなどの)メモリ付きマイクロコントローラ、内蔵マイクロプロセッサ、ファームウェア、ソフトウェアなどが挙げられる。さらに、ソフトウェアベースの回路エミュレーション、個別ロジック(順序ロジック及び組み合わせロジック)、カスタムデバイス、ファジー(ニューラル)ロジック、量子デバイス、及びこれらのデバイスタイプのいずれかの混成を有するマイクロプロセッサにおいて態様を具体化することもできる。例えば、金属酸化物半導体電界効果トランジスタ(「MOSFET」)技術に似た相補型金属酸化物半導体(「CMOS」)、バイポーラ技術に似たエミッタ結合型論理回路(「ECL」)、ポリマー技術(例えば、シリコン共役ポリマー及び金属共役ポリマー金属構造体)、混合アナログ及びデジタルなどの基礎デバイス技術を様々なコンポーネントタイプで提供することができる。
また、本明細書で開示した様々なロジック及び/又は機能は、挙動特性、レジスタ転送特性、論理コンポーネント特性及び/又はその他の特性の観点から、ハードウェア、ファームウェアのあらゆる数の組み合わせを使用して、及び/又は機械可読又はコンピュータ可読媒体に具体化されたデータ及び/又は命令として有効にすることができる。このようなフォーマットデータ及び/又は命令を具体化できるコンピュータ可読媒体は、限定的な意味ではなく様々な形態の不揮発性記憶媒体(例えば、光学記憶媒体、磁気記憶媒体又は半導体記憶媒体)を含むことができるが、ここでも一時的媒体は含まない。本明細書全体を通じ、「備える(comprise、comprising)」などの用語は、文脈上明らかに他の意味を必要としない限り、排他的又は網羅的な意味の対語である包括的な意味で、すなわち「〜を含むけれどもそれに限定されない(including,but not limited to)」という意味で解釈されたい。また、単数又は複数を用いた単語は、それぞれ複数又は単数も含む。また、「本明細書において(herein)」、「本明細書に従って(hereunder)」、「上記の(above)」、「以下の(below)」、及び同様の意味の単語は、本出願のいずれかの特定の部分ではなく本出願全体を示す。2又は3以上の項目のリストへの言及において「又は(or)」という単語を使用している場合、この単語は、リスト内のいずれかの項目、リスト内の全ての項目、及びリスト内の項目のいずれかの組み合わせ、という解釈を全て含む。
本明細書では、本発明の現在のところ好ましいいくつかの実装について具体的に説明したが、本発明に関連する当業者には、本発明の趣旨及び範囲から逸脱することなく、本明細書で図示し説明した様々な実装の変形及び変更を行えることが明らかであろう。従って、本発明は、適用される法の原則によって定められる範囲のみに限定されるように意図されている。
上記では、本開示の特定の実施形態について言及したが、当業者であれば、本開示の原理及び趣旨から逸脱することなく実施形態に変更を行うことができ、本開示の範囲は添付の特許請求の範囲によって定められると理解するであろう。
100 暗号鍵システム
102 アプリケーション
104 暗号APIラッパー
106 暗号サービス
108 暗号関数
110 鍵ストレージ

Claims (29)

  1. 公開鍵暗号化のための鍵管理方法であって、
    暗号解読能力を有するシステムにおいて、各エンティティの鍵の組が該エンティティの秘密鍵と該エンティティの該秘密鍵に対応する偽の秘密鍵とを有する、前記エンティティの複数の鍵の組をエンティティから遠隔に保管するステップと、
    前記エンティティから暗号文コンテンツ及び偽の秘密鍵を受け取るステップと、
    前記暗号文コンテンツが特定のエンティティについて暗号解読されている時に、前記偽の秘密鍵に基づいて前記エンティティの前記秘密鍵を取得するステップと、
    を含むことを特徴とする方法。
  2. 前記暗号要素が、前記特定のエンティティの新たな秘密鍵と、前記特定のエンティティの前記新たな秘密鍵に対応する偽の秘密鍵とを生成するステップと、
    前記暗号要素が、前記偽の秘密鍵を前記特定のエンティティに送信するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記エンティティの前記秘密鍵を用いて前記暗号文コンテンツを暗号解読するステップをさらに含む、
    請求項2に記載の方法。
  4. 前記特定のエンティティの前記秘密鍵を取得するステップは、前記暗号要素のユニフォームリソースロケータを鍵情報から抽出するステップと、前記暗号要素の前記ユニフォームリソースロケータと前記偽の秘密鍵とに基づいて前記特定のエンティティの前記新たな秘密鍵を取り出すステップとをさらに含む、
    請求項1に記載の方法。
  5. 各エンティティは、暗号解読能力を有するアプリケーションを含むコンピュータ装置である、
    請求項1に記載の方法。
  6. 各エンティティは、暗号解読能力を有するアプリケーション、暗号解読能力を有する装置、及び暗号解読能力を有するアプリケーションを使用するユーザのうちの1つである、
    請求項1に記載の方法。
  7. 前記特定のエンティティの前記偽の秘密鍵は、前記特定のエンティティの新たな秘密鍵へのポインタをさらに含む、
    請求項1に記載の方法。
  8. 鍵管理システムであって、
    それぞれが自身の秘密鍵と鍵ストレージとを用いた公開鍵暗号解読能力を有する1又は2以上のエンティティと、
    特定のエンティティの新たな秘密鍵と、該新たな秘密鍵に対応する偽の秘密鍵とを生成するメタデータエンコーダを有する、コンピュータネットワークによって前記エンティティに接続された暗号要素と、
    を備え、前記暗号要素は、前記特定のエンティティに前記偽の秘密鍵を送信する、
    ことを特徴とするシステム。
  9. 前記暗号要素は、前記特定のクライアントからの暗号文と前記偽の秘密鍵とを含む要求に基づいて暗号解読プロセスを実行し、前記暗号要素は、前記偽の秘密鍵に基づいて前記特定のエンティティの前記新たな秘密鍵を取得して、前記特定のエンティティの前記新たな秘密鍵を用いた前記暗号文の前記暗号解読を可能にする、
    請求項8に記載のシステム。
  10. 各エンティティは、前記特定のエンティティの前記新たな秘密鍵を用いた前記暗号文の前記暗号解読を実行する暗号解読モジュールを有する、
    請求項9に記載のシステム。
  11. 前記暗号解読モジュールは、鍵情報を受け取る構文解析器モジュール、及び前記偽の秘密鍵に基づいて前記特定のエンティティの前記新たな秘密鍵を取得するメタ情報抽出器モジュール、をさらに含む、
    請求項10に記載のシステム。
  12. 前記メタ情報抽出器モジュールは、前記鍵情報から前記暗号要素のユニフォームリソースロケータを抽出し、該暗号要素の該ユニフォームリソースロケータに基づいて前記特定のエンティティの前記新たな秘密鍵を取り出す、
    請求項11に記載のシステム。
  13. 各エンティティは、暗号解読能力を有するアプリケーションを含むコンピュータ装置である、
    請求項8に記載のシステム。
  14. 各エンティティは、暗号解読能力を有するアプリケーション、暗号解読能力を有する装置、及び暗号解読能力を有するアプリケーションを使用するユーザのうちの1つである、
    請求項8に記載のシステム。
  15. 前記特定のエンティティの前記偽の秘密鍵は、前記特定のエンティティの新たな秘密鍵へのポインタをさらに含む、
    請求項8に記載のシステム。
  16. 公開鍵暗号化システムであって、
    それぞれが自身の秘密鍵と鍵ストレージとを用いた公開鍵暗号解読能力を有する1又は2以上のエンティティと、
    特定のエンティティの新たな秘密鍵と、該新たな秘密鍵に対応する偽の秘密鍵とを生成するメタデータエンコーダを有する、コンピュータネットワークによって前記エンティティに接続された暗号要素と、
    を備え、前記暗号要素は、前記特定のエンティティに前記偽の秘密鍵を送信する、
    ことを特徴とするシステム。
  17. 前記暗号要素は、前記特定のクライアントからの暗号文と前記偽の秘密鍵とを含む要求に基づいて暗号解読プロセスを実行し、前記暗号要素は、前記偽の秘密鍵に基づいて前記特定のエンティティの前記新たな秘密鍵を取得して、前記特定のエンティティの前記新たな秘密鍵を用いた前記暗号文の前記暗号解読を可能にする、
    請求項16に記載のシステム。
  18. 各エンティティは、前記特定のエンティティの前記新たな秘密鍵を用いた前記暗号文の前記暗号解読を実行する暗号解読モジュールを有する、
    請求項17に記載のシステム。
  19. 前記暗号解読モジュールは、鍵情報を受け取る構文解析器モジュールをさらに含み、メタ情報抽出器モジュールが、前記偽の秘密鍵に基づいて前記特定のエンティティの前記新たな秘密鍵を取得する、
    請求項18に記載のシステム。
  20. 前記メタ情報抽出器モジュールは、前記鍵情報から前記暗号要素のユニフォームリソースロケータを抽出し、該暗号要素の該ユニフォームリソースロケータに基づいて前記特定のエンティティの前記新たな秘密鍵を取り出す、
    請求項19に記載のシステム。
  21. 各エンティティは、暗号解読能力を有するアプリケーションを含むコンピュータ装置である、
    請求項16に記載のシステム。
  22. 各エンティティは、暗号解読能力を有するアプリケーション、暗号解読能力を有する装置、及び暗号解読能力を有するアプリケーションを使用するユーザのうちの1つである、
    請求項16に記載のシステム。
  23. 前記特定のエンティティの前記偽の秘密鍵は、前記特定のエンティティの新たな秘密鍵へのポインタをさらに含む、
    請求項16に記載のシステム。
  24. 鍵管理方法であって、
    エンティティの秘密鍵を生成するステップと、
    前記生成した秘密鍵を、前記エンティティから離れた、鍵ストレージを有する鍵管理要素に保管するステップと、
    鍵管理要素において、前記生成された秘密鍵へのポインタとしての役割を果たす偽の秘密鍵を生成するステップと、
    前記偽の秘密鍵を前記エンティティに送信して鍵ストレージに保管するステップと、
    を含み、前記エンティティは、前記偽の秘密鍵を用いて要求を行うことによって暗号文を暗号解読する、
    ことを特徴とする方法。
  25. 新たなエンティティである前記エンティティの公開鍵を生成するステップをさらに含む、
    請求項24に記載の方法。
  26. エンティティの前記秘密鍵を生成するステップは、既存のエンティティの新たな秘密鍵を生成するステップをさらに含む、
    請求項24に記載の方法。
  27. 前記エンティティは、暗号解読能力を有するコンピュータ装置である、
    請求項24に記載の方法。
  28. 前記エンティティは、暗号解読能力を有するアプリケーション、暗号解読能力を有する装置、及び暗号解読能力を有するアプリケーションを使用するユーザのうちの1つである、
    請求項24に記載の方法。
  29. 前記特定のエンティティの前記偽の秘密鍵は、前記特定のエンティティの新たな秘密鍵へのポインタをさらに含む、
    請求項24に記載の方法。
JP2018567679A 2016-06-24 2017-06-23 鍵管理システム及び方法 Active JP7229778B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/192,755 US10644878B2 (en) 2016-06-24 2016-06-24 Key management system and method
US15/192,755 2016-06-24
PCT/US2017/039043 WO2017223478A1 (en) 2016-06-24 2017-06-23 Key management system and method

Publications (3)

Publication Number Publication Date
JP2019519176A true JP2019519176A (ja) 2019-07-04
JP2019519176A5 JP2019519176A5 (ja) 2020-08-06
JP7229778B2 JP7229778B2 (ja) 2023-02-28

Family

ID=60675609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018567679A Active JP7229778B2 (ja) 2016-06-24 2017-06-23 鍵管理システム及び方法

Country Status (3)

Country Link
US (1) US10644878B2 (ja)
JP (1) JP7229778B2 (ja)
WO (1) WO2017223478A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7073348B2 (ja) 2016-09-19 2022-05-23 エヌ・ティ・ティ リサーチ インコーポレイテッド 脅威スコアリングシステム及び方法
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
CN111245597B (zh) * 2020-01-17 2023-09-15 众安信息技术服务有限公司 密钥管理方法、系统及设备
CN113595831B (zh) * 2021-08-02 2024-01-30 中国工商银行股份有限公司 流量信息测试方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242124A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp コンテンツ管理システムおよびコンテンツ管理方法
US20040128535A1 (en) * 2002-12-30 2004-07-01 International Business Machines Corporation Secure resource distribution through encrypted pointers
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
JP2007318745A (ja) * 2006-04-27 2007-12-06 Matsushita Electric Ind Co Ltd コンテンツ配信システム
WO2010103800A1 (ja) * 2009-03-13 2010-09-16 株式会社オンサイト サーバ、端末、プログラムおよびサービス提供方法
JP2011095824A (ja) * 2009-10-27 2011-05-12 Toshiba Corp 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2015012492A (ja) * 2013-06-28 2015-01-19 株式会社東芝 限定受信システムの復号化方法、暗号化方法、受信装置、および送信装置

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US20020052858A1 (en) 1999-10-31 2002-05-02 Insyst Ltd. Method and tool for data mining in automatic decision making systems
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
US20020138492A1 (en) 2001-03-07 2002-09-26 David Kil Data mining application with improved data mining algorithm selection
US7185205B2 (en) * 2001-03-26 2007-02-27 Galois Connections, Inc. Crypto-pointers for secure data storage
US7487544B2 (en) 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US8718057B1 (en) 2004-01-20 2014-05-06 Nortel Networks Limited Ethernet LAN service enhancements
US8037535B2 (en) 2004-08-13 2011-10-11 Georgetown University System and method for detecting malicious executable code
FR2876526A1 (fr) 2004-10-08 2006-04-14 France Telecom Procede et dispositif de controle d'admission a un service a qualite de service garantie dans un reseau mpls
US7912698B2 (en) 2005-08-26 2011-03-22 Alexander Statnikov Method and system for automated supervised data analysis
US8135718B1 (en) 2007-02-16 2012-03-13 Google Inc. Collaborative filtering
US8064882B2 (en) 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
US8452015B2 (en) * 2007-05-10 2013-05-28 Computer Associates Think, Inc. Propagating keys from servers to clients
US8750971B2 (en) 2007-05-24 2014-06-10 Bao Tran Wireless stroke monitoring
EP2158575B1 (en) 2007-06-20 2018-04-11 Koninklijke Philips N.V. Detecting haemorrhagic stroke in ct image data
US8014316B2 (en) 2007-10-17 2011-09-06 Verizon Patent And Licensing Inc. System, method and computer-readable storage medium for calculating addressing and bandwidth requirements of a network
US8271424B2 (en) * 2008-05-15 2012-09-18 International Business Machines Corporation Privacy and confidentiality preserving reporting of URLs
US20100007489A1 (en) 2008-07-10 2010-01-14 Janardan Misra Adaptive learning for enterprise threat managment
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
AU2011226741B2 (en) 2010-03-09 2016-07-21 Kl Data Security Pty Ltd Method and system for sharing encrypted content
US8516595B2 (en) 2010-12-28 2013-08-20 Caixa d'Estalvis I Pensions de Barcelona “La Caixa” Method and system for estimating the reliability of blacklists of botnet-infected computers
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
JP5484427B2 (ja) 2011-10-27 2014-05-07 株式会社日立製作所 ネットワークシステムの管理方法、ネットワークシステム及び管理サーバ
US8418249B1 (en) 2011-11-10 2013-04-09 Narus, Inc. Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats
GB2502254B (en) 2012-04-20 2014-06-04 F Secure Corp Discovery of suspect IP addresses
US9392003B2 (en) 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method
US20140122370A1 (en) 2012-10-30 2014-05-01 Hewlett-Packard Development Company, L.P. Systems and methods for model selection
US8898471B2 (en) * 2012-11-13 2014-11-25 Unsene, Inc. Method and system for generating a secure message as a URL message
WO2014110453A1 (en) 2013-01-11 2014-07-17 Huawei Technologies Co., Ltd. Network function virtualization for a network device
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9973375B2 (en) 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
EP2849064B1 (en) 2013-09-13 2016-12-14 NTT DOCOMO, Inc. Method and apparatus for network virtualization
US20150227964A1 (en) 2014-02-11 2015-08-13 Adobe Systems Incorporated Revenue Estimation through Ensemble Modeling
US9338181B1 (en) 2014-03-05 2016-05-10 Netflix, Inc. Network security system with remediation based on value of attacked assets
US20150288767A1 (en) 2014-04-03 2015-10-08 Centurylink Intellectual Property Llc Network Functions Virtualization Interconnection Hub
WO2015171469A1 (en) 2014-05-04 2015-11-12 Midfin Systems Inc. Constructing and operating high-performance unified compute infrastructure across geo-distributed datacenters
US10348825B2 (en) 2014-05-07 2019-07-09 Verizon Patent And Licensing Inc. Network platform-as-a-service for creating and inserting virtual network functions into a service provider network
US20150332351A1 (en) 2014-05-16 2015-11-19 Centurylink Intellectual Property Llc System and Method for Service Provider Cloud Services - Cloud Marketplace
EP3158686B1 (en) 2014-06-26 2020-01-08 Huawei Technologies Co., Ltd. System and method for virtual network function policy management
US20160006642A1 (en) 2014-07-07 2016-01-07 National Tsing Hua University Network-wide service controller
US9781055B2 (en) 2014-08-18 2017-10-03 Cisco Technology, Inc. Dynamic cascaded clustering for dynamic VNF
US9800673B2 (en) 2014-08-20 2017-10-24 At&T Intellectual Property I, L.P. Service compiler component and service controller for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US10783254B2 (en) 2014-10-02 2020-09-22 Massachusetts Institute Of Technology Systems and methods for risk rating framework for mobile applications
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US20170149804A1 (en) 2015-11-20 2017-05-25 Lastline, Inc. Methods and systems for malware host correlation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242124A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp コンテンツ管理システムおよびコンテンツ管理方法
US20040128535A1 (en) * 2002-12-30 2004-07-01 International Business Machines Corporation Secure resource distribution through encrypted pointers
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
JP2007318745A (ja) * 2006-04-27 2007-12-06 Matsushita Electric Ind Co Ltd コンテンツ配信システム
WO2010103800A1 (ja) * 2009-03-13 2010-09-16 株式会社オンサイト サーバ、端末、プログラムおよびサービス提供方法
JP2011095824A (ja) * 2009-10-27 2011-05-12 Toshiba Corp 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2015012492A (ja) * 2013-06-28 2015-01-19 株式会社東芝 限定受信システムの復号化方法、暗号化方法、受信装置、および送信装置

Also Published As

Publication number Publication date
US20170373835A1 (en) 2017-12-28
WO2017223478A1 (en) 2017-12-28
JP7229778B2 (ja) 2023-02-28
US10644878B2 (en) 2020-05-05

Similar Documents

Publication Publication Date Title
TWI641258B (zh) Data transmission method, device and system
US9686248B2 (en) Secure shared key sharing systems and methods
NL2013944B1 (en) Public-key encryption system.
US10880100B2 (en) Apparatus and method for certificate enrollment
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
US11664982B2 (en) Key management for multi-party computation
JP7229778B2 (ja) 鍵管理システム及び方法
CN110912920A (zh) 数据处理方法、设备及介质
US11575501B2 (en) Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
US8422673B2 (en) Method and system for protecting against unity keys
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Murugesan et al. Analysis on homomorphic technique for data security in fog computing
Ragab et al. Robust hybrid lightweight cryptosystem for protecting IoT smart devices
KR20120088809A (ko) 하드웨어 토큰을 사용하는 오프로딩 서버 및 네트워크
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
EP3673610A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Paul et al. A CCA-secure collusion-resistant identity-based proxy re-encryption scheme
US20140237239A1 (en) Techniques for validating cryptographic applications
Salim et al. A secure and timestamp-based communication scheme for cloud environment
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
CN109861964B (zh) 数据分析方法、设备以及系统
CN107343001B (zh) 数据处理方法及装置
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
Thomas et al. Better authentication: password revolution by evolution

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210728

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230215

R150 Certificate of patent or registration of utility model

Ref document number: 7229778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150