JP6318878B2 - 通信装置、システム及び通信処理方法 - Google Patents
通信装置、システム及び通信処理方法 Download PDFInfo
- Publication number
- JP6318878B2 JP6318878B2 JP2014116257A JP2014116257A JP6318878B2 JP 6318878 B2 JP6318878 B2 JP 6318878B2 JP 2014116257 A JP2014116257 A JP 2014116257A JP 2014116257 A JP2014116257 A JP 2014116257A JP 6318878 B2 JP6318878 B2 JP 6318878B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- identifier
- storage unit
- encryption key
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
図4に、本実施の形態に係るシステムの概要を示す。本システムにおいては、ノード1とノード2とはネットワーク400を介して接続されている。また、ノード1には、例えばファイルサーバである情報処理装置501及び502等が接続されており、ノード2には、端末装置301及び302などが接続されている。例えば、端末装置301から、あるファイルの要求を、ノード2、ネットワーク400及びノード1を介して、情報処理装置501に送信すると、情報処理装置501は、要求に係るファイルのデータを、要求元の端末装置301宛に送信する。同様に、端末装置302から、同じ内容を含むファイルの要求を、ノード2、ネットワーク400及びノード1を介して、情報処理装置502に送信すると、情報処理装置502は、要求に係るファイルのデータを、要求元の端末装置302宛に送信する。このような場合に、ノード1とノード2の間で通信されるデータ量を削減する。
第1の実施の形態では、セグメントのハッシュ値とは異なるセグメント識別子を用いているが、セグメント識別子を用いない場合もある。すなわち、セグメントのハッシュ値を、セグメント識別子として用いるようにしても良い。
ノード1及び2への不正アクセスに対処するのであれば、例えば本実施の形態のような変形例も採用可能である。より具体的には、ノード1では暗号化処理を行わず、ノード2で暗号化処理を行うものである。
識別子に対応付けて暗号化データを格納するデータ格納部と、
他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されているか判定する判定部と、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていると前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号する復号処理部と、
前記復号処理部により復号されたデータを出力する出力部と、
を有する通信装置。
前記判定部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記識別子に対応付けて前記受信データに含まれる暗号化データを格納し、
前記復号処理部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていないと前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記受信データに含まれる暗号化データを復号する
付記1記載の通信装置。
前記判定部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記受信データに含まれる情報を前記暗号鍵で暗号化することで得られるデータを前記識別子に対応付けて格納し、
前記出力部は、
前記受信データに含まれる情報を出力する
付記1記載の通信装置。
送信されたデータの識別子に対応付けて暗号鍵を格納するデータ格納部と、
送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されているか判定する処理部と、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていると前記処理部により判定された場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信する送信制御部と、
を有する通信装置。
前記処理部は、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信が依頼されたデータを、前記暗号鍵で暗号化することで暗号化データを生成し、
前記送信制御部は、
前記送信が依頼されたデータの識別子と前記暗号鍵と前記暗号化データとを送信する
付記4記載の通信装置。
前記処理部は、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信制御部は、
前記送信が依頼されたデータの識別子と前記暗号鍵と前記送信が依頼されたデータとを送信する
付記4記載の通信装置。
他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データがデータ格納部に格納されているか判定し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されている場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号し、
復号されたデータを出力する
処理を含む通信処理方法。
送信が依頼されたデータの識別子に対応付けて暗号鍵がデータ格納部に格納されているか判定し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されている場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信する
処理を含む通信処理方法。
第1の通信装置と、
第2の通信装置と、
を有し、
前記第1の通信装置は、
送信されたデータの識別子に対応付けて暗号鍵を格納する第1のデータ格納部と、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記第1のデータ格納部に格納されているか判定する処理部と、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記第1のデータ格納部に格納されていると前記処理部により判定された場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、前記第2の通信装置に送信する送信制御部と
を有し、
前記第2の通信装置は、
識別子に対応付けて暗号化データを格納する第2のデータ格納部と、
前記第2の通信装置からの受信データに含まれる識別子に対応付けて暗号化データが前記第2のデータ格納部に格納されているか判定する判定部と、
前記受信データに含まれる識別子に対応付けて暗号化データが前記第2のデータ格納部に格納されていると前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記第2のデータ格納部に前記識別子に対応付けて格納された暗号化データを復号する復号処理部と、
前記復号処理部により復号されたデータを出力する出力部と、
を有するシステム。
他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データがデータ格納部に格納されているか判定し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されている場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号し、
復号されたデータを出力する
処理を、コンピュータに実行させるための通信処理プログラム。
送信が依頼されたデータの識別子に対応付けて暗号鍵がデータ格納部に格納されているか判定し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されている場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信する
処理を、コンピュータに実行させるための通信処理プログラム。
101 受信部
102 入力バッファ
103 分割部
104 データ格納部
105 ハッシュ処理部
106 ハッシュデータ格納部
107 暗号鍵処理部
108 暗号鍵格納部
109 暗号処理部
110 送信バッファ
111 送信制御部
2 ノード
201 受信部
202 受信バッファ
203 判定部
204 索引格納部
205 暗号化キャッシュ
206 復号処理部
207 出力バッファ
208 出力処理部
Claims (8)
- 識別子に対応付けて暗号化データを格納するデータ格納部と、
他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されているか判定する判定部と、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていると前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号する復号処理部と、
前記復号処理部により復号されたデータを出力する出力部と、
を有し、
前記判定部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記識別子に対応付けて前記受信データに含まれる暗号化データを格納し、
前記復号処理部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていないと前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記受信データに含まれる暗号化データを復号する
通信装置。 - 識別子に対応付けて暗号化データを格納するデータ格納部と、
他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されているか判定する判定部と、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていると前記判定部により判定された場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号する復号処理部と、
前記復号処理部により復号されたデータを出力する出力部と、
を有し、
前記判定部は、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記受信データに含まれる情報を前記暗号鍵で暗号化することで得られるデータを前記識別子に対応付けて格納し、
前記出力部は、
前記受信データに含まれる情報を出力する
通信装置。 - 送信されたデータの識別子に対応付けて暗号鍵を格納するデータ格納部と、
送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されているか判定する処理部と、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていると前記処理部により判定された場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信する送信制御部と、
を有し、
前記処理部は、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信が依頼されたデータを、前記暗号鍵で暗号化することで暗号化データを生成し、
前記送信制御部は、
前記送信が依頼されたデータの識別子と生成された前記暗号鍵と前記暗号化データとを送信する
通信装置。 - 送信されたデータの識別子に対応付けて暗号鍵を格納するデータ格納部と、
送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されているか判定する処理部と、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていると前記処理部により判定された場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信する送信制御部と、
を有し、
前記処理部は、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信制御部は、
前記送信が依頼されたデータの識別子と生成された前記暗号鍵と前記送信が依頼されたデータとを送信する
通信装置。 - 他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データがデータ格納部に格納されているか判定し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されている場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号し、復号されたデータを出力し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記識別子に対応付けて前記受信データに含まれる暗号化データを格納し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記受信データに含まれる暗号鍵で、前記受信データに含まれる暗号化データを復号し、復号されたデータを出力する
処理を、コンピュータに実行させるための通信処理プログラム。 - 他の通信装置からの受信データに含まれる識別子に対応付けて暗号化データがデータ格納部に格納されているか判定し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されている場合には、前記受信データに含まれる暗号鍵で、前記データ格納部に前記識別子に対応付けて格納された暗号化データを復号し、復号されたデータを出力し、
前記受信データに含まれる識別子に対応付けて暗号化データが前記データ格納部に格納されていない場合には、前記データ格納部に、前記受信データに含まれる情報を前記暗号鍵で暗号化することで得られるデータを前記識別子に対応付けて格納し、前記受信データに含まれる情報を出力する
処理を、コンピュータに実行させるための通信処理プログラム。 - 送信が依頼されたデータの識別子に対応付けて暗号鍵がデータ格納部に格納されているか判定し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されている場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータを、前記暗号鍵で暗号化することで暗号化データを生成し、
前記送信が依頼されたデータの識別子と生成された前記暗号鍵と前記暗号化データとを前記他の通信装置に送信する
処理を、コンピュータに実行させるための通信処理プログラム。 - 送信が依頼されたデータの識別子に対応付けて暗号鍵がデータ格納部に格納されているか判定し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されている場合には、前記送信が依頼されたデータの識別子及び対応付けられている暗号鍵を、他の通信装置に送信し、
前記送信が依頼されたデータの識別子に対応付けて暗号鍵が前記データ格納部に格納されていない場合には、前記送信が依頼されたデータの暗号鍵を生成して、前記送信が依頼されたデータの識別子に対応付けて前記データ格納部に格納し、
前記送信が依頼されたデータの識別子と生成された前記暗号鍵と前記送信が依頼されたデータとを前記他の通信装置に送信する
処理を、コンピュータに実行させるための通信処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116257A JP6318878B2 (ja) | 2014-06-04 | 2014-06-04 | 通信装置、システム及び通信処理方法 |
US14/695,324 US10116636B2 (en) | 2014-06-04 | 2015-04-24 | Apparatus and method for secure transmission avoiding duplicate data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116257A JP6318878B2 (ja) | 2014-06-04 | 2014-06-04 | 通信装置、システム及び通信処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015230379A JP2015230379A (ja) | 2015-12-21 |
JP6318878B2 true JP6318878B2 (ja) | 2018-05-09 |
Family
ID=54770482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014116257A Expired - Fee Related JP6318878B2 (ja) | 2014-06-04 | 2014-06-04 | 通信装置、システム及び通信処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10116636B2 (ja) |
JP (1) | JP6318878B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6318878B2 (ja) * | 2014-06-04 | 2018-05-09 | 富士通株式会社 | 通信装置、システム及び通信処理方法 |
US20180124025A1 (en) * | 2016-10-31 | 2018-05-03 | Riverbed Technology, Inc. | Providing visibility into encrypted traffic without requiring access to the private key |
JP6747303B2 (ja) * | 2017-01-13 | 2020-08-26 | 富士通株式会社 | 通信装置、通信システム、通信方法、および、通信プログラム |
JP6900833B2 (ja) * | 2017-08-10 | 2021-07-07 | 日本電信電話株式会社 | 通信システム、通信方法および通信処理プログラム |
KR102030785B1 (ko) * | 2019-04-26 | 2019-10-10 | 주식회사그린존시큐리티 | 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법 |
CN110213042B (zh) * | 2019-05-09 | 2021-02-02 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4131581B2 (ja) * | 1998-01-30 | 2008-08-13 | 株式会社東芝 | 通信データ秘匿制御システム、及び通信データ秘匿制御方法 |
JP2000244475A (ja) * | 1999-02-19 | 2000-09-08 | Nec Corp | ファイル暗号システム |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
JP2001290691A (ja) * | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
JP2002312314A (ja) * | 2001-04-13 | 2002-10-25 | Seiko Epson Corp | サービス提供システム |
JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
US6667700B1 (en) * | 2002-10-30 | 2003-12-23 | Nbt Technology, Inc. | Content-based segmentation scheme for data compression in storage and transmission including hierarchical segment representation |
JP2004153590A (ja) * | 2002-10-31 | 2004-05-27 | Hitachi Ltd | コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 |
JP5414223B2 (ja) | 2008-09-16 | 2014-02-12 | 株式会社日立ソリューションズ | インターネットバックアップにおける転送データ管理システム |
US8504844B2 (en) * | 2008-12-19 | 2013-08-06 | Teradata Us, Inc. | System, method, and computer-readable medium for cryptographic key rotation in a database system |
US9742564B2 (en) * | 2010-05-14 | 2017-08-22 | Oracle International Corporation | Method and system for encrypting data |
JP2012010052A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置および方法、プログラム、並びに、情報処理システム |
JP5541039B2 (ja) * | 2010-09-27 | 2014-07-09 | 富士通株式会社 | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 |
US8943023B2 (en) * | 2010-12-29 | 2015-01-27 | Amazon Technologies, Inc. | Receiver-side data deduplication in data systems |
US9116909B2 (en) * | 2010-12-29 | 2015-08-25 | Amazon Technologies, Inc. | Reduced bandwidth data uploading in data systems |
EP2562675A1 (fr) * | 2011-08-19 | 2013-02-27 | Gemalto SA | Procédé de cloisonnement matériel des ressources d'un système informatique sécurisé |
US9380032B2 (en) * | 2012-04-25 | 2016-06-28 | International Business Machines Corporation | Encrypting data for storage in a dispersed storage network |
US8762718B2 (en) * | 2012-08-03 | 2014-06-24 | Palo Alto Research Center Incorporated | Broadcast deduplication for satellite broadband |
WO2014138120A1 (en) * | 2013-03-04 | 2014-09-12 | Docusign, Inc. | Systems and methods for cloud data security |
WO2014207929A1 (ja) * | 2013-06-28 | 2014-12-31 | 富士通株式会社 | 情報処理装置、端末機、情報処理システム及び情報処理方法 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9225691B1 (en) * | 2013-09-27 | 2015-12-29 | Emc Corporation | Deduplication of encrypted dataset on datadomain backup appliance |
WO2015100627A1 (zh) * | 2013-12-31 | 2015-07-09 | 华为技术有限公司 | 一种分布式文件存储系统中的数据处理方法及设备 |
JP6318878B2 (ja) * | 2014-06-04 | 2018-05-09 | 富士通株式会社 | 通信装置、システム及び通信処理方法 |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2014
- 2014-06-04 JP JP2014116257A patent/JP6318878B2/ja not_active Expired - Fee Related
-
2015
- 2015-04-24 US US14/695,324 patent/US10116636B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20150358302A1 (en) | 2015-12-10 |
JP2015230379A (ja) | 2015-12-21 |
US10116636B2 (en) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6318878B2 (ja) | 通信装置、システム及び通信処理方法 | |
US11921905B2 (en) | Secure collaboration between processors and processing accelerators in enclaves | |
US9735962B1 (en) | Three layer key wrapping for securing encryption keys in a data storage system | |
US9985782B2 (en) | Network bound decryption with offline encryption | |
US10609006B2 (en) | Self-encrypting key management system | |
US20160364343A1 (en) | Systems and methods for data encryption | |
WO2019015598A1 (zh) | 混合云的数据存储方法、装置、相关设备及云系统 | |
US11949775B2 (en) | Network bound encryption for recovery of trusted execution environments | |
WO2022028289A1 (zh) | 数据加密方法、数据解密方法、装置、终端和存储介质 | |
US11159309B2 (en) | Obtaining quorum approval to perform an operation with a cryptographic item of a key management system | |
US9619658B2 (en) | Homomorphically encrypted one instruction computation systems and methods | |
TW202242693A (zh) | 用於總儲存加密之系統、方法及設備 | |
US10686769B2 (en) | Secure key caching client | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
WO2023226308A1 (zh) | 一种文件共享方法、系统、电子设备及可读存储介质 | |
US11671412B2 (en) | Network bound encryption for orchestrating workloads with sensitive data | |
US20230222230A1 (en) | Key distribution system in a secure enclave | |
JP2016129403A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
JP2010165275A (ja) | データ格納システム及び情報送信装置及びサーバ装置 | |
US8706635B2 (en) | Use of licensed content without identification thereof | |
CN111831978A (zh) | 一种对配置文件进行保护的方法及装置 | |
CN108985109A (zh) | 一种数据存储方法及装置 | |
CN110881015B (zh) | 用于处理用户信息的系统和方法 | |
JP6381861B2 (ja) | 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム | |
JP4945265B2 (ja) | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6318878 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |