JP2020134841A - クラウドサービスを用いた安全な秘密分散保管システム - Google Patents
クラウドサービスを用いた安全な秘密分散保管システム Download PDFInfo
- Publication number
- JP2020134841A JP2020134841A JP2019031022A JP2019031022A JP2020134841A JP 2020134841 A JP2020134841 A JP 2020134841A JP 2019031022 A JP2019031022 A JP 2019031022A JP 2019031022 A JP2019031022 A JP 2019031022A JP 2020134841 A JP2020134841 A JP 2020134841A
- Authority
- JP
- Japan
- Prior art keywords
- distributed
- data
- random number
- main controller
- controllers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 76
- 238000012545 processing Methods 0.000 claims description 128
- 238000004891 communication Methods 0.000 claims description 58
- 238000009826 distribution Methods 0.000 claims description 50
- 230000004044 response Effects 0.000 claims description 15
- 230000007257 malfunction Effects 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 37
- 238000009434 installation Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 26
- 238000012986 modification Methods 0.000 description 26
- 230000004048 modification Effects 0.000 description 26
- 101100406307 Pecten maximus odh1 gene Proteins 0.000 description 18
- 230000015572 biosynthetic process Effects 0.000 description 8
- 238000010276 construction Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 108010045306 T134 peptide Proteins 0.000 description 1
- 108010025037 T140 peptide Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000010130 dispersion processing Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、実施の形態1に係る秘密分散保管システム5のシステム構成例を示す図である。秘密分散保管システム5は、メインコントローラ10と、乱数生成器20と、複数の病院端末H1,…,Hmと、複数のシェアホルダS1,…,Snとを含む構成である。m,nはともに2以上の整数であり、同一の値でも異なる値でもよい。
実施の形態1では、メインコントローラ10は、例えば病院端末が管理する病院データ(つまり、元データ)を平文データ悪意で取得することも可能であった。実施の形態1の変形例1では、メインコントローラ10の管理者に分散データの保存先が分からないようにする。
実施の形態1の変形例1では、コントローラとシェアホルダとが1対1で対応するように連結していた。実施の形態1の変形例2では、1台のコントローラに2台以上のシェアホルダが接続される例を説明する。
実施の形態1の変形例2では、1台のメインコントローラ10だけが配置されていた。このため、例えば病院データの分散処理あるいは復元処理のいずれかを行う必要がある際に、災害あるいは故障等によってメインコントローラ10が動作不良となると、病院データの分散処理あるいは復元処理を適切に実行できなくなる。実施の形態1の変形例3では、メインコントローラ10が動作不良に陥るまたはその予兆を検知した際に、分散処理あるいは復元処理のいずれかを代行する他のメインコントローラを配置する例を説明する。
上述した実施の形態1あるいはその各種の変形例では、病院端末(例えば病院端末H1)とメインコントローラ10との間のデータ通信においては、平文データの送受信が行われることが主に想定されていた。実施の形態2では、病院端末H1〜Hmのそれぞれ、メインコントローラ10、コントローラC1〜Cnのそれぞれの間での通信に先立って、病院データを暗号化する例を説明する。従って、メインコントローラ10は、病院端末により暗号化された病院データを受信し、その暗号化された病院データに分散処理を行う。
実施の形態2では、ストリーム暗号が使用されるため、乱数生成器80により生成された物理乱数(つまり、ストリーム暗号に用いられる共通鍵)は、代理サーバ70から病院端末(例えば病院端末H1)およびコントローラC1〜Cnのそれぞれに同一の共通鍵として送信された。実施の形態3では、代理サーバ70Aは、他の暗号方式の使用を想定し、乱数生成器80を用いて得られる共通鍵を分散処理し、コントローラC1〜Cnのそれぞれに、分散処理された共通鍵(つまり、乱数生成器80からの物理乱数を分散処理した分散データ)を送信することで、共通鍵の漏洩をできるだけ抑制するために、共通鍵全体そのものを送信しないように配慮する。なお、ここでの暗号方式は特に限定するものではない。
次に、上述した実施の形態1〜3に係る各種のデータの構造例について、図17、図18および図19を参照して説明する。図17〜図19の説明においては、説明を分かり易くするために、コントローラおよびシェアホルダの配置数は「4」とする。
10 メインコントローラ
11、41、51、71 プロセッサ
12、42、52、72 メモリ
13、43、53、73 記録装置
14、44、54、74 通信回路
20 乱数生成器
70 代理サーバ
C1、Cn コントローラ
H1、Hm 病院端末
S1、Sn シェアホルダ
Claims (14)
- 少なくとも1台のユーザ端末、n(n:2以上の整数)台の保管装置のそれぞれ、および乱数生成器との間で通信可能に接続されるメインコントローラを有する秘密分散保管システムであって、
前記メインコントローラは、
前記ユーザ端末から送られる元データを受信すると、前記乱数生成器により発生された乱数を取得し、
前記乱数を用いて、前記元データを分散処理してn個の分散データを生成し、
前記n個の分散データのそれぞれを、対応する前記n台の保管装置に保管する、
秘密分散保管システム。 - 前記メインコントローラは、
前記ユーザ端末からの復元指示に応じて前記n台の保管装置のそれぞれに保管される前記n個の分散データを取得し、前記n個の分散データから前記元データを復元して前記ユーザ端末に送る、
請求項1に記載の秘密分散保管システム。 - 前記n台の保管装置のそれぞれに対応して設けられ、前記メインコントローラとの間で通信可能に接続されるn台のコントローラ、を更に有し、
前記メインコントローラは、
前記n個の分散データの生成に関する論理分散情報を生成し、
前記n個の分散データのそれぞれと前記論理分散情報とを対応付けて、対応する前記n台のコントローラに送信し、
前記n台のコントローラは、
自装置に対応する前記分散データと前記論理分散情報とを前記メインコントローラから受信し、前記論理分散情報を用いて自装置が受信した分散データに関する実体分散情報を生成し、対応する前記n台の保管装置に、前記実体分散情報と前記自装置が受信した分散データとを対応付けて保管する、
請求項1に記載の秘密分散保管システム。 - 前記n台のコントローラのうち少なくとも1台は、
複数の保管装置との間で通信可能に接続され、前記複数の保管装置のそれぞれに、前記実体分散情報と前記自装置が受信する分散データとを対応付けて保管する、
請求項3に記載の秘密分散保管システム。 - 前記少なくとも1台のユーザ端末、前記n台の保管装置、前記乱数生成器および前記メインコントローラとの間で通信可能に接続される第2メインコントローラ、を更に備え、
前記メインコントローラは、
自装置の動作不良を検知すると、前記論理分散情報と権限移譲通知とを前記第2メインコントローラに送り、
前記第2メインコントローラは、
前記論理分散情報と前記権限移譲通知とを前記メインコントローラから受信すると、前記メインコントローラに代わって、前記元データの分散処理および復元処理を代行する、
請求項3または4に記載の秘密分散保管システム。 - 第2乱数生成器との間で通信可能に接続される通信管理サーバ、を更に有し、
前記通信管理サーバは、
前記第2乱数生成器により発生された第2乱数を前記n台のコントローラおよび前記ユーザ端末に送り、
前記メインコントローラは、
前記ユーザ端末により前記第2乱数を用いて暗号化された暗号化元データを前記元データとして受信し、
前記乱数を用いて、前記暗号化元データを分散処理してn個の暗号化分散データを生成して前記n台のコントローラにそれぞれ送り、
前記n台のコントローラは、
自装置に対応する前記暗号化分散データを前記メインコントローラから受信すると、前記第2乱数を用いて、その受信された前記暗号化分散データを復号し、その復号により得られた分散データを自装置に対応する前記保管装置に保管する、
請求項3に記載の秘密分散保管システム。 - 前記メインコントローラは、
前記ユーザ端末からの復元指示に応じて、n個の分散データの取得要求を前記n台の保管装置のそれぞれに送り、
前記n台のコントローラは、
前記取得要求に応じて、前記第2乱数を用いて、前記n台の保管装置のそれぞれに保管された前記分散データを暗号化して暗号化分散データを生成して前記メインコントローラに送り、
前記メインコントローラは、
前記乱数を用いて、前記n台のコントローラのそれぞれから受信したn個の前記暗号化分散データから、暗号化元データを復元して前記ユーザ端末に送る、
請求項6に記載の秘密分散保管システム。 - n(n:2以上の整数)台の保管装置のそれぞれに対応して設けられるn台のコントローラと、
前記n台のコントローラ、少なくとも1台のユーザ端末、および乱数生成器との間で通信可能に接続されるメインコントローラと、
前記n台のコントローラ、前記ユーザ端末、および第2乱数生成器との間で通信可能に接続される通信管理サーバと、を備え、
前記通信管理サーバは、
元データの書誌情報を前記ユーザ端末から受信すると、前記第2乱数生成器により発生された第2乱数を分散処理してn個の分散乱数データを生成し、
前記n個の分散乱数データのそれぞれを、対応する前記n台のコントローラに送るとともに、前記第2乱数を前記ユーザ端末に送り、
前記メインコントローラは、
前記第2乱数を用いて前記元データが暗号化された暗号化元データを前記ユーザ端末から受信すると、前記乱数生成器により発生された乱数を取得し、
前記乱数を用いて、前記暗号化元データを分散処理してn個の暗号化分散データを生成し、
前記n個の暗号化分散データのそれぞれを、対応する前記n台のコントローラに送る、
秘密分散保管システム。 - 前記n台のコントローラは、
自装置に対応する前記暗号化分散データを前記メインコントローラから受信すると、自装置に対応する前記分散乱数データを用いて復号し、復号により得られた分散データを対応する前記保管装置に保管する、
請求項8に記載の秘密分散保管システム。 - 前記通信管理サーバは、
前記ユーザ端末からの元データのサイズ量情報を含む復元指示に応じて、前記第2乱数生成器により発生された第2乱数を分散処理してn個の分散乱数データを生成し、
前記n個の分散乱数データのそれぞれを、対応する前記n台のコントローラに送るとともに、前記第2乱数を前記ユーザ端末に送り、
前記n台のコントローラは、
自装置に対応する前記保管装置から受信した分散データを、自装置が前記通信管理サーバから受信した分散乱数データを用いて暗号化した暗号化分散データを生成して前記メインコントローラに送り、
前記メインコントローラは、
前記n台のコントローラのそれぞれから受信した前記暗号化分散データから、暗号化元データを復元して前記ユーザ端末に送る、
請求項8に記載の秘密分散保管システム。 - 前記メインコントローラは、
前記ユーザ端末からの復元指示に応じて、前記n台のコントローラのそれぞれが対応する前記保管装置から受信した分散データの書誌情報を、前記n台のコントローラからそれぞれ受信し、
前記元データの書誌情報を復元し、前記元データの書誌情報から前記元データのサイズ量情報を抽出する、
請求項10に記載の秘密分散保管システム。 - 前記n台のコントローラのそれぞれは、対応する前記分散乱数データを保管する際、その分散乱数データの使用状態を示す状態フラグを未使用に設定し、
対応する前記分散乱数データを用いて対応する前記暗号化分散データを復号し、その復号により得られた分散データを対応する前記保管装置に保管した後、前記状態フラグを使用済みに更新する、
請求項9に記載の秘密分散保管システム。 - 少なくとも1台のユーザ端末、n(n:2以上の整数)台の保管装置のそれぞれ、および乱数生成器との間で通信可能に接続されるメインコントローラを有する秘密分散保管システムを用いた秘密分散保管方法であって、
前記ユーザ端末から送られる元データを受信すると、前記乱数生成器により発生された乱数を取得するステップと、
前記乱数を用いて、前記元データを分散処理してn個の分散データを生成するステップと、
前記n個の分散データのそれぞれを、対応する前記n台の保管装置に保管するステップと、を有する、
秘密分散保管方法。 - n(n:2以上の整数)台の保管装置のそれぞれに対応して設けられるn台のコントローラと、
前記n台のコントローラ、少なくとも1台のユーザ端末、および乱数生成器との間で通信可能に接続されるメインコントローラと、
前記n台のコントローラ、前記ユーザ端末、および第2乱数生成器との間で通信可能に接続される通信管理サーバと、を備える秘密分散保管システムを用いた秘密分散保管方法であって、
元データの書誌情報を前記ユーザ端末から受信すると、前記第2乱数生成器により発生された第2乱数を分散処理してn個の分散乱数データを生成するステップと、
前記n個の分散乱数データのそれぞれを、対応する前記n台のコントローラに送るとともに、前記第2乱数を前記ユーザ端末に送るステップと、
前記第2乱数を用いて前記元データが暗号化された暗号化元データを前記ユーザ端末から受信すると、前記乱数生成器により発生された乱数を取得するステップと、
前記乱数を用いて、前記暗号化元データを分散処理してn個の暗号化分散データを生成するステップと、
前記n個の暗号化分散データのそれぞれを、対応する前記n台のコントローラに送るステップと、を有する、
秘密分散保管方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019031022A JP7356673B2 (ja) | 2019-02-22 | 2019-02-22 | クラウドサービスを用いた安全な秘密分散保管システム |
EP20759534.9A EP3929896A4 (en) | 2019-02-22 | 2020-01-21 | SECURE SECRET SHARING STORAGE SYSTEM USING A CLOUD SERVICE |
CN202080016062.5A CN113474829B (zh) | 2019-02-22 | 2020-01-21 | 使用云服务的安全秘密共享存储系统 |
PCT/JP2020/001990 WO2020170695A1 (ja) | 2019-02-22 | 2020-01-21 | クラウドサービスを用いた安全な秘密分散保管システム |
US17/432,774 US20220147640A1 (en) | 2019-02-22 | 2020-01-21 | Secure secret sharing storage system using cloud service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019031022A JP7356673B2 (ja) | 2019-02-22 | 2019-02-22 | クラウドサービスを用いた安全な秘密分散保管システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020134841A true JP2020134841A (ja) | 2020-08-31 |
JP7356673B2 JP7356673B2 (ja) | 2023-10-05 |
Family
ID=72144218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019031022A Active JP7356673B2 (ja) | 2019-02-22 | 2019-02-22 | クラウドサービスを用いた安全な秘密分散保管システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220147640A1 (ja) |
EP (1) | EP3929896A4 (ja) |
JP (1) | JP7356673B2 (ja) |
CN (1) | CN113474829B (ja) |
WO (1) | WO2020170695A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271724B2 (en) * | 2019-02-21 | 2022-03-08 | Quantum Lock, Inc. | One-time-pad encryption system and methods |
US11985240B2 (en) * | 2020-07-20 | 2024-05-14 | Seagate Technology Llc | Computing system with decentralized authentication and authorization |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199278A (ja) * | 2007-02-13 | 2008-08-28 | Toshiba Corp | 情報管理システム、情報管理装置、情報管理プログラム |
JP2011248711A (ja) * | 2010-05-28 | 2011-12-08 | Nomura Research Institute Ltd | 秘密分散によるデータ管理システム |
JP2014044264A (ja) * | 2012-08-24 | 2014-03-13 | Panasonic Corp | 秘密分散装置および秘密分散プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3560860B2 (ja) * | 1999-07-23 | 2004-09-02 | 株式会社東芝 | 秘密分散システム、装置及び記憶媒体 |
EP1406410A1 (en) * | 2001-07-05 | 2004-04-07 | Vladimir Vladimirovich Nasypny | Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method |
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
RU2006114900A (ru) * | 2006-05-03 | 2007-11-20 | Самсунг Электроникс Ко., Лтд. (KR) | Способ распределенного управления ключами на основе схемы предварительного распределения ключей |
JP4798796B2 (ja) * | 2006-09-11 | 2011-10-19 | Kddi株式会社 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
JP4304215B2 (ja) * | 2007-03-23 | 2009-07-29 | 株式会社東芝 | 秘密分散装置、方法及びプログラム |
US9680639B2 (en) | 2011-03-31 | 2017-06-13 | Panasonic Intellectual Property Management Co., Ltd. | Secret sharing apparatus and secret sharing method that restores secret data from at least two of generated shared data |
JP2013235535A (ja) * | 2012-05-11 | 2013-11-21 | Nippon Yunishisu Kk | データ管理システムおよびデータ管理用プログラム |
US10331519B2 (en) * | 2012-10-08 | 2019-06-25 | International Business Machines Corporation | Application of secret sharing schemes at multiple levels of a dispersed storage network |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
US10205594B1 (en) * | 2016-03-30 | 2019-02-12 | EMC IP Holding Company LLC | Crypto-erasure resilient to network outage |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
US10803023B2 (en) * | 2017-04-02 | 2020-10-13 | Sas Institute Inc. | Techniques for reading from and writing to distributed data stores |
JP6754335B2 (ja) | 2017-08-08 | 2020-09-09 | アオイ電子株式会社 | サーマルヘッド |
US10084600B1 (en) * | 2018-04-16 | 2018-09-25 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
-
2019
- 2019-02-22 JP JP2019031022A patent/JP7356673B2/ja active Active
-
2020
- 2020-01-21 US US17/432,774 patent/US20220147640A1/en active Pending
- 2020-01-21 EP EP20759534.9A patent/EP3929896A4/en active Pending
- 2020-01-21 CN CN202080016062.5A patent/CN113474829B/zh active Active
- 2020-01-21 WO PCT/JP2020/001990 patent/WO2020170695A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199278A (ja) * | 2007-02-13 | 2008-08-28 | Toshiba Corp | 情報管理システム、情報管理装置、情報管理プログラム |
JP2011248711A (ja) * | 2010-05-28 | 2011-12-08 | Nomura Research Institute Ltd | 秘密分散によるデータ管理システム |
JP2014044264A (ja) * | 2012-08-24 | 2014-03-13 | Panasonic Corp | 秘密分散装置および秘密分散プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
Non-Patent Citations (1)
Title |
---|
北御門 靖宏 ほか: "MOBIKEを応用したIPsecGW冗長化方式の提案", 電子情報通信学会2009年通信ソサイエティ大会講演論文集2, vol. B-6-27, JPN6017031472, 1 September 2009 (2009-09-01), JP, pages 27, ISSN: 0005128197 * |
Also Published As
Publication number | Publication date |
---|---|
CN113474829B (zh) | 2024-03-15 |
EP3929896A4 (en) | 2022-04-20 |
WO2020170695A1 (ja) | 2020-08-27 |
JP7356673B2 (ja) | 2023-10-05 |
EP3929896A1 (en) | 2021-12-29 |
US20220147640A1 (en) | 2022-05-12 |
CN113474829A (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716195B2 (en) | Facilitating communications using hybrid cryptography | |
US11374916B2 (en) | Key export techniques | |
US10862685B2 (en) | System and method for performing secure communications | |
US20190318356A1 (en) | Offline storage system and method of use | |
US10819510B2 (en) | Facilitating communications using hybrid cryptography | |
US9590951B2 (en) | One-time pad communications network | |
CN105191207A (zh) | 联合密钥管理 | |
JP2018121334A (ja) | アプリケーション間でユーザ情報を安全に転送すること | |
WO2020170695A1 (ja) | クラウドサービスを用いた安全な秘密分散保管システム | |
EP3282670B1 (en) | Maintaining data security in a network device | |
US20220141203A1 (en) | Secure storage and data exchange/sharing system using one time pads | |
CN108769036B (zh) | 基于云系统的数据处理系统和处理方法 | |
CN103634313A (zh) | 一种通讯录的处理方法、装置及移动终端 | |
KR20150034591A (ko) | 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법 | |
WO2023150565A1 (en) | Method and system for secure cloud data storage and retrieval |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7356673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |