JP5053032B2 - データ管理装置、データ管理方法およびデータ管理プログラム - Google Patents
データ管理装置、データ管理方法およびデータ管理プログラム Download PDFInfo
- Publication number
- JP5053032B2 JP5053032B2 JP2007269418A JP2007269418A JP5053032B2 JP 5053032 B2 JP5053032 B2 JP 5053032B2 JP 2007269418 A JP2007269418 A JP 2007269418A JP 2007269418 A JP2007269418 A JP 2007269418A JP 5053032 B2 JP5053032 B2 JP 5053032B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- password
- data
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
このように、共通鍵と秘密鍵を暗号化データが記憶されている所定の領域に一緒に記憶させることにより、パスワードに関連する情報を安全な形態で保存可能になる。ユーザにとっては、秘密鍵を管理する必要が無くなり、暗号化データ管理の手間が減少することになる。よって、暗号化データの復号に必要な情報がユーザ側から流出することがなくなり、セキュリティ低下しにくい。また、共通鍵は公開鍵で暗号化されており、秘密鍵はパスワードベースで暗号化されているため、セキュリティが低下することも無い。また、秘密鍵と暗号化データとを、共に所定の領域に記憶させるため、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況が発生しなくなる。
より具体的には、前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記平文データを暗号化する、データ暗号化手段と、備える構成としてもよい。
より具体的には、前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データから前記平文データを復号化する、データ復号化手段と、備える構成としてもよい。
すなわち、パスワードをハッシュ化して暗号化データの秘匿性を向上させるにあたり、パスワードに対してソルトを付加することでハッシュ値生成の基になるパスワードを単純な文字列でなくし、さらにハッシュ計算の繰り返し数を設定することで生成されたハッシュ値のランダム性を上げる。そのため、仮に辞書攻撃等の総当り攻撃でパスワードを解読しようとしても、辞書内の文字列にソルト付加とハッシュ計算の繰り返し数を行う分、解読に要する処理時間が増加し、事実上、秘密鍵の復号化が出来なくなる。
すなわち、暗号化データを作成する各ユーザは、自身の第一鍵群を保持するとともに、第二鍵群の公開鍵と第二鍵群の秘密鍵を暗号化した暗号化秘密鍵を持つ。そして、第一鍵群の公開鍵で暗号化された暗号化共通鍵と、第二鍵群の公開鍵で暗号化された暗号化共通鍵と、第一鍵群の秘密鍵を暗号化した暗号化秘密鍵と、第二鍵群の秘密鍵を暗号化した暗号化秘密鍵とを、暗号化データと共に前記所定の領域に記憶させる。
よって、各ユーザは自己のパスワードと第一鍵群とを利用して作成した暗号化データを所定の記憶領域に記憶させること及び、所定の記憶領域に記憶された暗号化データの復号化が可能であり、さらに、第二鍵群に対応したパスワードを知る他のユーザや管理者も該他のユーザのパスワードと第二鍵群とを利用して、第一鍵群を利用して作成された暗号化データの復号化が可能になる。すなわち各ユーザが作成した暗号化データは、作成者のみならず他のユーザのパスワードを利用して復号化可能になる。このような第一鍵群と第二鍵群を利用して好適な一例として管理者を設定する場合がある。すなわち、各ユーザそれぞれのパスワード及び第一鍵群で作成された暗号化データに、管理用の共通パスワードと第二鍵群とを対応させておくのである。この管理用の共通のパスワードは、個々のユーザが自己のパスワードを失念した際の救済用ともなる。
該構成においては、ユーザや管理者が、(a)第一公開鍵、(b)第一秘密鍵を暗号化したもの、を前記共通鍵を暗号化するための第三鍵群として作成する。このとき、秘密鍵を暗号化するための共通鍵をパスワードに基づいて生成するときに使用するソルト・繰り返し数、を使用している場合は、これらも第三鍵群に含める。このように作成された第三鍵群が流出したとしても、パスワードが取得されたり第三鍵群を適用した暗号化データの復号用の共通鍵が取得されたりすることはない。従って、第三鍵群をパスワード関連情報としてネットワークを配送しても、ユーザの作成した暗号化データを第三者が復号化したり、ユーザの取得するデータが改竄されてしまうといった危険性が無くなる。但し、第三鍵群を安全に配布できない環境(多数の社員が利用する社内LANなど)にて第三鍵群をすりかえられた場合、それを利用した暗号化データは正当なユーザが意図していないパスワードに対応してしまうというセキュリティ上の脆弱性は残る。これを解決する一態様が以下段落0017の構成である。
すなわち、第二鍵群が作成された時点で平文データ暗号化のための公開鍵からハッシュ値を作成しておき、該公開鍵の伝達経路とは別の経路を利用してユーザに通知する。ハッシュ値を通知されたユーザは、データ暗号化のための公開鍵からハッシュ値を作成して通知されたハッシュ値と比較する。よって、改竄された公開鍵でデータ暗号化用の共通鍵を暗号化し、保存される危険性を回避できる。
また本発明によれば、第三者による暗号化データの復号化を阻止できる。
そして本発明によれば、ユーザを詐称した第三者によってデータ改竄された場合に、ユーザがそれを検出できる。
さらに本発明によれば、辞書攻撃等の総当り攻撃による秘密鍵が復号化される危険を回避し、所定の記憶領域に記憶された暗号化データの秘匿性を向上させることができる。
また本発明によれば、辞書攻撃等の総当り攻撃に対するセキュリティを更に向上させることができる。
そして本発明によれば、個々のユーザが自己のパスワードを失念した場合にも暗号化データを救済可能になる。
さらに本発明によれば、他のデータ管理装置で作成される暗号化データに自己のパスワードを対応させるための情報を、漏洩しても問題のない形態(第三鍵群)として配送可能となる。
さらに本発明によれば、改竄された公開鍵でデータ暗号化用の共通鍵を暗号化し、それを保存してしまう危険性を回避できる。
さらに、本発明によれば、前述したデータ管理装置と同様の効果を奏するデータ管理方法を提供でき、かつ、前述したデータ管理装置と同様の効果を奏するデータ管理プログラムを提供可能になる。
(1)本実施形態の構成:
(2)管理処理:
(3)暗号化初期設定処理:
(4)データ暗号化/復号化処理:
(5)各種変形例:
以下、本発明の一実施形態にかかる認証システムについて、図面を参照しながら説明する。なお、図面では、暗号化処理をEKEY(M)→(M)’、復号化処理をDKEY((M)’)→M、で表現してある。Eは暗号化関数、Dは復号化関数、KEYは各関数における暗号鍵や復号鍵、Mは暗号化前のデータ、(M)’は暗号化済みのデータ、である。また、関数は全てE,Dを使用して記載してあるが、各暗号化処理において使用される暗号化関数や復号化関数は、各々異なるものを採用可能である。
以上の構成によって、ユーザはユーザコンピュータ20を利用して、所望のデータを暗号化してストレージデバイス30上に記録させると共に、データ暗号化に使用した共通鍵FEKを暗号化したものや、該共通鍵FEKの暗号化に使用した秘密鍵SKをもストレージデバイス30上に記録する。無論、秘密鍵SKをそのまま記録したのでは、データの秘匿性が確保されないため、ストレージデバイス30上に記録される秘密鍵は、記録するデータへのアクセス権限を有するユーザのパスワードを利用して暗号化される。
図4は、ユーザコンピュータ20で実行される暗号化初期設定処理の流れを示すフローチャート、図5は管理処理を説明する図である。本処理の実行されるタイミングは、暗号化する単位領域をどのように選択可能であるかによるが、例えばストレージデバイス30の全体を単位領域とする場合は、初期設定ツールAPL2がユーザコンピュータ20にインストールされたときに実行される。以下、ストレージデバイス30全体を単位領域として暗号化する例について説明を行う。
以下、暗号化初期設定が完了したストレージデバイス30における、データの記憶と、データの取得について説明する。使用する復号情報が異なる点を除くと、一般ユーザと管理者とで暗号化/復号化の流れは共通である。そこで、以下の説明では、一般ユーザを例にとって説明を行う。
すなわち、復号化処理のステップS440では、共通鍵FEKで暗号データを復号化して平文データを取得する。仮に、第三者がストレージデバイス30にデータ記録を行った場合、ユーザが自身のパスワードを利用して該復号化処理を行った結果得られるデータは出鱈目なデータであるため、第三者によるデータ記録を検出できる。
一方、暗号化処理のステップS450では、共通鍵FEKで平文データを暗号化する。そしてステップS460で、暗号化データをストレージデバイス30に記憶させる。
前述した実施形態は、以下の変形も可能である。
1.前述した実施形態では管理特権を有する管理者と、管理特権を有さないユーザとが存在する認証システムを例にとって説明を行ったが、本発明においては、必ずしも管理者が必須ではなく、例えば、ユーザコンピュータとストレージデバイスだけで構成される認証システムも考えられる。該構成であれば、ストレージデバイス30には、管理者用の暗号化共通鍵や暗号化秘密鍵は記憶されないが、ユーザ用の暗号化共通鍵や暗号化秘密鍵はストレージデバイス側に記憶される。従って、暗号化データ管理の手間増大やセキュリティ低下を回避しつつ、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況を防止可能するという本願の目的を達することに相違ない。
第三鍵群は第三者に流出してもセキュリティが低下することは無く、安全な配送が可能である。各ユーザは暗号化データを作成する際に、配送された第三鍵群を利用して他のユーザによる復号も可能にしておく。無論、ユーザ間にランクを設けて、上位のユーザは下位のユーザが作成した暗号化データを復号化できるが下位のユーザは上位のユーザが作成した暗号化データを復号化できないようにしたり、グループを設けてグループ内のユーザが作成した暗号化データはグループ内のユーザのみが復号化できるようにしたりすることも可能である。
さらに、ストレージデバイス30側にプログラム実行環境を備えさせれば、ストレージデバイス30側でこれらのアプリケーションが実行されても構わない。すなわちASP等のように、プログラム自体がユーザコンピュータや管理コンピュータにはロードされず、処理結果の表示のみがユーザコンピュータや管理コンピュータ送信されるようにしても構わない。
Claims (9)
- 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理装置であって、
第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成手段と、
所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付手段と、
前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化手段と、
前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得手段と、
前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化手段と、
前記第一暗号化共通鍵と、前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶手段と、
を備えることを特徴とするデータ管理装置。 - 前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、
前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記平文データを暗号化する、データ暗号化手段と、を更に備える請求項1に記載のデータ管理装置。 - 前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、
前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データから前記平文データを復号化する、データ復号化手段と、を更に備える請求項1または請求項2に記載のデータ管理装置。 - 前記秘密鍵暗号化手段は、所定のハッシュ関数にて前記第一パスワードからハッシュ値を生成し、該ハッシュ値で前記第一秘密鍵を暗号化する請求項1〜請求項3の何れか一項に記載のデータ管理装置。
- 所定の乱数からソルトと繰り返し数とを生成するハッシュ条件生成手段を備え、
前記秘密鍵暗号化手段が、前記ソルトと前記繰り返し数とを使用して所定のハッシュ関数にて前記第一パスワードからハッシュ値を生成し、
前記記憶手段が、前記ソルトと前記繰り返し数とを前記暗号化データに関連付けて前記記憶領域に記憶させる請求項1〜請求項4の何れか一項に記載のデータ管理装置。 - 前記第一公開鍵と前記第一暗号化秘密鍵と、を含んで構成される第三鍵群を作成し、該第三鍵群を前記他のデータ管理装置とは別のデータ管理装置に配送する配送手段を備える請求項1〜請求項5の何れか一項に記載のデータ管理装置。
- 前記第二公開鍵から所定のハッシュ関数にて第一ハッシュ値を生成する第一ハッシュ生成手段と、
前記第一ハッシュ値を所定の画面に表示する表示手段と、
前記第一ハッシュ値と、前記他のデータ管理装置が前記第二公開鍵から所定のハッシュ関数にて生成した第二ハッシュ値と、が一致するか否かの入力を受け付ける受付手段と、を備えており、
前記受付手段が前記一致した旨を受け付けた場合のみ、前記第一公開鍵および第一秘密鍵の生成、前記第一パスワードの設定受け付け、前記第一暗号化秘密鍵の生成、前記第一暗号化共通鍵および第二暗号化共通鍵の生成、および、前記各鍵の前記記憶領域への記憶、が実行される請求項1〜請求項6の何れか一項に記載のデータ管理装置。 - 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理方法であって、
第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成工程と、
所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付工程と、
前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化工程と、
前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得工程と、
前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化工程と、
前記第一暗号化共通鍵と、前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶工程と、
を備えることを特徴とするデータ管理方法。 - 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化する機能をコンピュータに実現させるためのデータ管理プログラムであって、
第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成機能と、
所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付機能と、
前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化機能と、
前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得機能と、
前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化機能と、
前記第一暗号化共通鍵と、前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶機能と、
をコンピュータに実現させるためのデータ管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007269418A JP5053032B2 (ja) | 2007-10-16 | 2007-10-16 | データ管理装置、データ管理方法およびデータ管理プログラム |
US12/251,851 US20090106561A1 (en) | 2007-10-16 | 2008-10-15 | Data management apparatus and data management method |
CN2008101702684A CN101430751B (zh) | 2007-10-16 | 2008-10-16 | 数据管理设备和数据管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007269418A JP5053032B2 (ja) | 2007-10-16 | 2007-10-16 | データ管理装置、データ管理方法およびデータ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009098889A JP2009098889A (ja) | 2009-05-07 |
JP5053032B2 true JP5053032B2 (ja) | 2012-10-17 |
Family
ID=40564685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007269418A Active JP5053032B2 (ja) | 2007-10-16 | 2007-10-16 | データ管理装置、データ管理方法およびデータ管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090106561A1 (ja) |
JP (1) | JP5053032B2 (ja) |
CN (1) | CN101430751B (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009096955A1 (en) * | 2008-01-30 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Encryption based storage lock |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
JP2010231458A (ja) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | 電子機器 |
JP4463320B1 (ja) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
KR101150415B1 (ko) * | 2009-08-22 | 2012-06-01 | (주)엠더블유스토리 | 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체 |
US8731197B2 (en) * | 2010-03-09 | 2014-05-20 | Ebay Inc. | Secure randomized input |
US8874868B2 (en) * | 2010-05-19 | 2014-10-28 | Cleversafe, Inc. | Memory utilization balancing in a dispersed storage network |
JP2012160110A (ja) * | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム |
JP5537477B2 (ja) * | 2011-03-25 | 2014-07-02 | 株式会社日立ソリューションズ | 可搬記憶媒体 |
WO2012144909A1 (en) * | 2011-04-19 | 2012-10-26 | Invenia As | Method for secure storing of a data file via a computer communication network |
JP5643716B2 (ja) * | 2011-05-31 | 2014-12-17 | 楽天株式会社 | 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体 |
US8792637B2 (en) * | 2011-11-22 | 2014-07-29 | Combined Conditional Access Development & Support, LLC | Downloading of data to secure devices |
US20130159699A1 (en) * | 2011-12-16 | 2013-06-20 | F-Secure Corporation | Password Recovery Service |
EP2798565B1 (en) * | 2011-12-29 | 2020-11-18 | Kingston Digital, Inc. | Secure user authentication for bluetooth enabled computer storage devices |
US9935768B2 (en) * | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
JP2015099961A (ja) * | 2013-11-18 | 2015-05-28 | 三菱電機株式会社 | 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム |
US10255600B2 (en) * | 2014-06-16 | 2019-04-09 | Bank Of America Corporation | Cryptocurrency offline vault storage system |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
CN105722067B (zh) | 2014-12-02 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 移动终端上数据加/解密方法及装置 |
US10454676B2 (en) * | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10671760B2 (en) * | 2015-02-27 | 2020-06-02 | Arash Esmailzadeh | Secure and private data storage |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
EP3304405A4 (en) * | 2015-06-02 | 2019-01-09 | K2View Ltd. | SYSTEM AND METHOD FOR MANAGING A CLASSIFIED DATABASE |
US9697340B2 (en) * | 2015-06-14 | 2017-07-04 | Guardtime IP Holdings, Ltd. | System and methods with assured one-time, replay-resistant passwords |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
US10868805B2 (en) * | 2016-06-16 | 2020-12-15 | Microsoft Technology Licensing, Llc | Enhanced management of passwords for printing applications and services |
JP6961927B2 (ja) * | 2016-11-15 | 2021-11-05 | 株式会社リコー | システム、文書管理方法、中継装置、中継装置の制御プログラム |
US10635792B2 (en) * | 2017-08-31 | 2020-04-28 | Sybase 365, Inc. | Multi-factor authentication with URL validation |
JP7129691B2 (ja) * | 2018-02-27 | 2022-09-02 | 株式会社Digtus | 引継対象情報処理システム |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
US10990691B2 (en) * | 2018-05-11 | 2021-04-27 | Arris Enterprises Llc | Secure deferred file decryption |
EP3598689B1 (en) * | 2018-07-17 | 2022-01-05 | Assa Abloy AB | Managing central secret keys of a plurality of user devices associated with a single public key |
WO2020076234A1 (en) * | 2018-10-12 | 2020-04-16 | Aioz Pte Ltd | Apparatus and method for controlling data access |
TWI679603B (zh) * | 2018-12-14 | 2019-12-11 | 台新國際商業銀行股份有限公司 | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 |
WO2021159052A1 (en) * | 2020-02-08 | 2021-08-12 | Cameron Laghaeian | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
CN113037764B (zh) * | 2021-03-19 | 2022-06-07 | 北京三快在线科技有限公司 | 一种业务执行的系统、方法及装置 |
US11972000B2 (en) | 2021-08-06 | 2024-04-30 | Arash Esmailzadeh | Information dispersal for secure data storage |
JP7060751B1 (ja) | 2021-09-28 | 2022-04-26 | 良多 根岸 | データ共有装置、及び、データ共有方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US6718468B1 (en) * | 1999-11-12 | 2004-04-06 | International Business Machines Corporation | Method for associating a password with a secured public/private key pair |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
AU2002223963A1 (en) * | 2000-11-28 | 2002-06-11 | Nagravision S.A. | Transaction certification |
US7266699B2 (en) * | 2001-08-30 | 2007-09-04 | Application Security, Inc. | Cryptographic infrastructure for encrypting a database |
WO2003096339A2 (en) * | 2002-05-09 | 2003-11-20 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
EP1687931B1 (en) * | 2003-10-28 | 2021-12-29 | BlackBerry Limited | Method and apparatus for verifiable generation of public keys |
US20060126848A1 (en) * | 2004-12-15 | 2006-06-15 | Electronics And Telecommunications Research Institute | Key authentication/service system and method using one-time authentication code |
JP2006304199A (ja) * | 2005-04-25 | 2006-11-02 | Canon Inc | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
JP2007142504A (ja) * | 2005-11-14 | 2007-06-07 | Kotohaco:Kk | 情報処理システム |
CN1805334A (zh) * | 2006-01-12 | 2006-07-19 | 燕山大学 | 高效的不可展的公钥加密系统 |
-
2007
- 2007-10-16 JP JP2007269418A patent/JP5053032B2/ja active Active
-
2008
- 2008-10-15 US US12/251,851 patent/US20090106561A1/en not_active Abandoned
- 2008-10-16 CN CN2008101702684A patent/CN101430751B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009098889A (ja) | 2009-05-07 |
US20090106561A1 (en) | 2009-04-23 |
CN101430751B (zh) | 2012-02-08 |
CN101430751A (zh) | 2009-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5053032B2 (ja) | データ管理装置、データ管理方法およびデータ管理プログラム | |
US7739733B2 (en) | Storing digital secrets in a vault | |
Monrose et al. | Password hardening based on keystroke dynamics | |
KR100564677B1 (ko) | 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용 | |
JP4881119B2 (ja) | ユーザ認証方法、ユーザ側認証装置、および、プログラム | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
EP1043862B1 (en) | Generation of repeatable cryptographic key based on varying parameters | |
US20200259637A1 (en) | Management and distribution of keys in distributed environments | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
EP1895739A2 (en) | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
US20160204933A1 (en) | Personal information management system, method and service | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
US20080098214A1 (en) | Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media | |
CN106664200A (zh) | 经由计算设备控制对资源的访问 | |
WO2021137684A1 (en) | System and method for integrating digital identity verification to authentication platform | |
JP2004072290A (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
US10148433B1 (en) | Private key/public key resource protection scheme | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP2011054028A (ja) | 暗号化ネットワークストレージシステム | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
JP2005196582A (ja) | データバックアップシステムおよびデータバックアップ方法 | |
KR20100013486A (ko) | 생체 인증 방법, 클라이언트 및 서버 | |
WO2007138716A1 (ja) | 暗号化通信方法及び暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100930 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5053032 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |