JP7037705B2 - 機密データ管理装置、プログラム及び記録媒体 - Google Patents
機密データ管理装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP7037705B2 JP7037705B2 JP2021539570A JP2021539570A JP7037705B2 JP 7037705 B2 JP7037705 B2 JP 7037705B2 JP 2021539570 A JP2021539570 A JP 2021539570A JP 2021539570 A JP2021539570 A JP 2021539570A JP 7037705 B2 JP7037705 B2 JP 7037705B2
- Authority
- JP
- Japan
- Prior art keywords
- confidential data
- protection code
- encrypted
- data protection
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
前記共通鍵生成部は、前記受信部により前記機密データ保護コードが受信された場合は、前記受信部により受信された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第2の共通鍵を生成し、前記入力部により前記機密データ保護コードが入力された場合は、前記入力部により入力された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第2の共通鍵を生成する。
前記第1の共通鍵生成部は、前記受信部により前記機密データ保護コードが受信された場合は、前記受信部により受信された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第4の共通鍵を生成し、前記入力部により前記機密データ保護コードが入力された場合は、前記入力部により入力された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第4の共通鍵を生成する。
図1は、第1実施形態の一例である機密データ管理システム1を示す概要図である。機密データ管理システム1は、機密データアクセス支援端末Bと、機密データ管理装置Aと、を備えている。機密データアクセス支援端末B及び機密データ管理装置Aとしては、例えばコンピュータが使用される。
つぎに、機密データ管理装置Aに保存されている機密データSDの最初の暗号化処理について説明する。暗号化処理の際には、機密データアクセス支援端末Bと機密データ管理装置Aとの間でデータの送受信が行われる。
(2)ネットワーク通信(有線又は無線)を経由して、一方のコンピュータ100の通信部107がデータを送信し、他方のコンピュータ100の通信部107が当該データを受信するケース
(3)一方のコンピュータ100の表示部106にテキスト画像が表示され、当該画像として描画されたテキストデータをユーザが認識し他方のコンピュータ100の入力部101(例えばキーボード)を操作することによって、他方のコンピュータ100の入力部101に当該テキストデータが入力されるケース
なお、以下、「暗号鍵」又は単なる「鍵」という用語は、暗号化アルゴリズムの機能出力を決定するデジタル情報の一片を示す。つまり、暗号鍵又は鍵は、平文から暗号文への変換、又はその逆の変換方法を決定する。
ステップS2では、機密データアクセス支援端末Bは、公開鍵PubKBを機密データ管理装置Aへ送信する。
ステップS12では、機密データ管理装置Aは、例えばパスワードなどの機密データSDを準備する。なお、機密データSDは、外部装置から送信されたものでもよいし、予め機密データ管理装置A内に保存されていたものでもよい。
ステップS21では、機密データ管理装置Aは、機密データ保護コードSDPCを生成する。なお、機密データ保護コードSDPCは、ランダムに生成され、ユーザによるタイプ入力が可能な程度の短い文字列として構成される秘密データである。機密データ保護コードSDPCは、例えば、256バイト又はそれ以下の文字列であればよい。なお、機密データ保護コードSDPCは、16バイトの文字列が最も好ましいが、それ以下の例えばキャッシュカードの暗証番号の慣習に従い、4バイトの文字列の場合もある。
ステップS24では、機密データ管理装置Aは、共通鍵SymKを削除する。
つぎに、暗号化された機密データSDの復号処理について説明する。復号処理の際にも、機密データアクセス支援端末Bと機密データ管理装置Aとの間でデータの送受信が行われる。
ステップS31では、機密データアクセス支援端末Bは、機密データ管理装置Aから送信された暗号化機密データ保護コードPubKB[SDPC]を受信する。暗号化機密データ保護コードPubKB[SDPC]は、後述するステップS41において、機密データ管理装置Aから送信される。
ステップS43では、機密データ管理装置Aは、ステップS42で受信された機密データ保護コードSDPCを入力とし、図4のステップS22で用いた鍵導出関数を用いて共通鍵SymKを再生成する。
ステップS48では、機密データ管理装置Aは、図4のサブルーチンを実行して、再び機密データSDを暗号化する。
プロセス1:機密データ保護コードSDPCの復元
プロセス2:機密データ保護コードSDPCを用いた共通鍵SymKの再生成
プロセス3:再生成された共通鍵SymKを用いた復号処理(機密データSDの復元)
KeyDefFunc(SDPC)→SymK
KeyDefFunc(SDPC+PIN)→ SymK
つぎに、第2の実施形態について説明する。なお、上述した実施形態と同一の部位については同一の符号を付し、重複する説明は省略する。
機密データSDの暗号化後、機密データアクセス支援端末Bには、秘密鍵PriKBに加えて、暗号化機密データ保護コードPubKB[SDPC]の部分データが保存される。一方、機密データ管理装置Aには、公開鍵PubKB、暗号化機密データ保護コードPubKB[SDPC]の残りデータ、及び暗号化機密データSymK[SD]が保存される。
ステップS48-1では、機密データ管理装置Aは、上述した図8のサブルーチンを実行する。
一方、管理端末は、図10のステップS31-1,S31-2を省略して、ユーザ認証後に、直ちに、機密データ保護コードSDPCを得ることが可能になる。
つぎに、第3の実施形態について説明する。なお、上述した実施形態と同一の部位については同一の符号を付し、重複する説明は省略する。第3実施形態では、楕円曲線ディフィー・ヘルマン(Elliptic curve Diffie-Hellman:ECDH)鍵共有が使用される。ECDH鍵共有は、楕円曲線を使ったディフィー・ヘルマン(Diffie-Hellman:DH)鍵共有である。
DH鍵共有では、お互いに予備知識のない2人の当事者(例えば、アリスとボブ)が、安全でないチャネルを介して、共通鍵を共有することができる。この共通鍵は、後続の通信を暗号化するために使用される。DH鍵共有の具体例を以下に示す。
2.ボブは、秘密の数aを選ぶが、誰にも公開しない。
ボブは、A(=ga mod p)を計算し、その計算結果Aをアリスに送信する。
3.アリスは、秘密の数bを選ぶが、誰にも公開しない。
アリスは B(=gb mod p)を計算し,その計算結果Bをボブに送信する。
4.ボブは、計算結果Bを用いて、Ba mod pを計算する。
5.アリスは、計算結果Aを用いて、Ab mod pを計算する。
(ga mod p)b mod p = gab mod p
(gb mod p)a mod p = gba mod p
PubKB=PriKB・G
SymKc=PriKB・PubKA
但し、共通鍵SymKcは、機密データアクセス支援端末Bの秘密鍵PriKBと、後述する機密データ管理装置Aの公開鍵PubKAとの関係から、以下の条件を満たす。
SymKc=PriKB・PubKA
=PriKA・PriKB・G
PubKA=PriKA・G
SymKc=PriKA・PubKB
但し、共通鍵SymKcは、機密データ管理装置Aの秘密鍵PriKAと、先述した機密データアクセス支援端末Bの公開鍵PubKBとの関係から、以下の条件を満たす。
SymKc=PriKA・PubKB
=PriKA・PriKB・G
ステップS63及びステップS73の結果、機密データアクセス支援端末B及び機密データ管理装置Aは、それぞれが同一の共通鍵SymKcを得る。
ステップS75において、機密データ管理装置Aは、図4のサブルーチンの代わりに、図12のサブルーチンを実行する。なお、図12のサブルーチンは、図4のサブルーチンとほぼ同様に構成されているが、図4のステップS25の代わりに、図12のステップS25-2を追加したものである。
ステップS32では、機密データアクセス支援端末Bは、ユーザの認証を行う。
ステップS48-2では、機密データ管理装置Aは、図12のサブルーチンを実行して、再び機密データSDを暗号化する。
(b)機密データアクセス支援端末Bは、暗号化機密データ保護コードSymKC[SDPC]を復号して得られた機密データ保護コードSDPCを、機密データ管理装置Aに返信する。
(c)機密データ管理装置Aは、機密データアクセス支援端末Bから返信された機密データ保護コードSDPCを用いて共通鍵SymKを再生成の上、暗号化機密データSymK[SD]を復号して、機密データSDを得る。
B 機密データアクセス支援端末
100 コンピュータ
101 入力部
102 CPU
106 表示部
107 通信部
Claims (10)
- 複数の機密データアクセス支援端末と通信する機密データ管理装置であって、
所定のデータ長の機密データ保護コードを生成する機密データ保護コード生成部と、
前記機密データ保護コード生成部により生成された前記機密データ保護コードを入力とする鍵導出関数を用いて、第1の共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部により生成された前記第1の共通鍵を用いて、機密データを暗号化して暗号化機密データを生成する機密データ暗号化部と、
前記複数の機密データアクセス支援端末のそれぞれから提供された公開鍵を用いて、前記機密データ保護コードを前記公開鍵毎に暗号化して、複数の暗号化機密データ保護コードを生成する機密データ保護コード暗号化部と、
前記暗号化機密データの生成後に前記第1の共通鍵及び前記機密データを削除し、前記複数の暗号化機密データ保護コードの生成後に前記機密データ保護コードを削除する削除部と、
前記暗号化機密データの復号開始の操作が行われた場合に、前記複数の公開鍵の1つである第1の公開鍵を提供した機密データアクセス支援端末へ、当該第1の公開鍵によって暗号化して生成された第1の暗号化機密データ保護コードを送信する送信部と、
前記第1の公開鍵を提供した機密データアクセス支援端末から、前記第1の暗号化機密データ保護コードを復号することによって生成された機密データ保護コードを受信する受信部と、
第2の共通鍵を用いて、前記暗号化機密データを復号する機密データ復号部と、
前記暗号化機密データの復号開始の操作が行われ、前記第1の暗号化機密データ保護コードが前記送信部によって送信されない場合に、前記第1の公開鍵とは異なる第2の公開鍵によって暗号化して生成された第2の暗号化機密データ保護コードを表示する表示部と、
前記第2の公開鍵を提供した機密データアクセス支援端末が、前記表示部に表示された前記第2の暗号化機密データ保護コードを復号することによって生成された機密データ保護コードを入力する入力部と、を備え、
前記共通鍵生成部は、前記受信部により前記機密データ保護コードが受信された場合は、前記受信部により受信された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第2の共通鍵を生成し、前記入力部により前記機密データ保護コードが入力された場合は、前記入力部により入力された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第2の共通鍵を生成する
機密データ管理装置。 - 前記送信部は、前記複数の暗号化機密データ保護コードの生成後に、前記公開鍵を提供した前記機密データアクセス支援端末の各々へ、対応する公開鍵で暗号化して生成された暗号化機密データ保護コードの内、所定のデータ長の第1の部分データを除外した第2の部分データを送信し、前記暗号化機密データの復号開始の操作が行われた場合に、前記第1の公開鍵を提供した前記機密データアクセス支援端末へ、前記第1の暗号化機密データ保護コードの前記第1の部分データを送信し、
前記受信部は、前記第1の公開鍵を提供した前記機密データアクセス支援端末から、前記第1の暗号化機密データ保護コードの前記第2の部分データ及び前記第1の部分データを復号することによって生成された機密データ保護コードを受信し、
前記表示部は、前記暗号化機密データの復号開始の操作が行われ、前記第1の暗号化機密データ保護コードの前記第1の部分データが前記送信部によって送信されない場合に、前記第2の暗号化機密データ保護コードの前記第1の部分データを表示し、
前記入力部は、前記第2の公開鍵を提供した前記機密データアクセス支援端末が、前記第2の暗号化機密データ保護コードの前記第2の部分データ及び前記表示部に表示された前記第1の部分データを復号することによって生成された機密データ保護コードを入力する
請求項1に記載の機密データ管理装置。 - 前記送信部は、前記複数の暗号化機密データ保護コードの生成後に、前記公開鍵を提供した前記機密データアクセス支援端末の各々へ、対応する公開鍵で暗号化して生成された暗号化機密データ保護コードの全部を送信し、
前記受信部は、前記暗号化機密データの復号開始の操作が行われた場合に、前記第1の公開鍵を提供した前記機密データアクセス支援端末から、前記第1の暗号化機密データ保護コードの前記全部を復号することによって生成された機密データ保護コードを受信し、
前記入力部は、前記暗号化機密データの復号開始の操作が行われ、前記第1の暗号化機密データ保護コードの前記全部を復号することによって生成された前記機密データ保護コードが前記受信部によって受信されない場合に、前記第2の公開鍵を提供した前記機密データアクセス支援端末が、前記第2の暗号化機密データ保護コードを復号することによって生成された機密データ保護コードを入力する
請求項1に記載の機密データ管理装置。 - 前記機密データ保護コード生成部は、前記機密データ復号部により復号された前記機密データがユーザにアクセスされた後に、新たな機密データ保護コードを生成し、
前記共通鍵生成部は、前記新たな機密データ保護コードを入力とする前記鍵導出関数を用いて、第3の共通鍵を生成し、
前記機密データ暗号化部は、前記共通鍵生成部により生成された前記第3の共通鍵を用いて、前記機密データ復号部により復号された機密データを再び暗号化して新たな暗号化機密データを生成し、
前記機密データ保護コード暗号化部は、前記複数の機密データアクセス支援端末のそれぞれから提供された前記公開鍵を用いて、前記新たな機密データ保護コードを前記公開鍵毎に暗号化して、複数の新たな暗号化機密データ保護コードを生成し、
前記削除部は、前記新たな暗号化機密データの生成後に前記第3の共通鍵及び復号された前記機密データを削除し、前記複数の新たな暗号化機密データ保護コードの生成後に前記新たな機密データ保護コードを削除する
請求項1から請求項3のいずれか1項に記載の機密データ管理装置。 - 前記共通鍵生成部は、前記機密データ保護コードと自身が保有する固有情報とを組み合わせた情報を入力とする前記鍵導出関数を用いて、前記第1の共通鍵、前記第2の共通鍵及び前記第3の共通鍵を生成する
請求項4に記載の機密データ管理装置。 - 複数の機密データアクセス支援端末と通信する機密データ管理装置であって、
所定のデータ長の機密データ保護コードを生成する機密データ保護コード生成部と、
前記機密データ保護コード生成部により生成された前記機密データ保護コードを入力とする鍵導出関数を用いて、第1の共通鍵を生成する第1の共通鍵生成部と、
前記第1の共通鍵生成部により生成された前記第1の共通鍵を用いて、機密データを暗号化して暗号化機密データを生成する機密データ暗号化部と、
前記複数の機密データアクセス支援端末のそれぞれと事前に交換された所定の情報を用いて、前記複数の機密データアクセス支援端末の各々に対応した第2の共通鍵を生成する第2の共通鍵生成部と、
前記複数の機密データアクセス支援端末の各々に対応した前記第2の共通鍵を用いて、前記機密データ保護コードを前記第2の共通鍵毎に暗号化して、複数の暗号化機密データ保護コードを生成する機密データ保護コード暗号化部と、
前記暗号化機密データの生成後に前記第1の共通鍵及び前記機密データを削除し、前記複数の暗号化機密データ保護コードの生成後に前記機密データ保護コードを削除する削除部と、
前記暗号化機密データの復号開始の操作が行われた場合に、前記複数の所定の情報の1つである第1の所定の情報を事前に交換した機密データアクセス支援端末へ、当該第1の所定の情報を用いて生成された第3の共通鍵によって暗号化して生成された第1の暗号化機密データ保護コードを送信する送信部と、
前記第1の所定の情報を事前に交換した前記機密データアクセス支援端末から、前記第1の暗号化機密データ保護コードを復号することによって生成された機密データ保護コードを受信する受信部と、
第4の共通鍵を用いて、前記暗号化機密データを復号する機密データ復号部と、
前記暗号化機密データの復号開始の操作が行われ、前記第1の暗号化機密データ保護コードが前記送信部によって送信されない場合に、前記第1の所定の情報とは異なる第2の所定の情報を用いて生成された第5の共通鍵によって暗号化して生成された第2の暗号化機密データ保護コードを表示する表示部と、
前記第2の所定の情報を事前に交換した機密データアクセス支援端末が、前記表示部に表示された前記第2の暗号化機密データ保護コード復号することによって生成された機密データ保護コードを入力する入力部と、を備え、
前記第1の共通鍵生成部は、前記受信部により前記機密データ保護コードが受信された場合は、前記受信部により受信された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第4の共通鍵を生成し、前記入力部により前記機密データ保護コードが入力された場合は、前記入力部により入力された前記機密データ保護コードを入力とする前記鍵導出関数を用いて、前記機密データ復号部で使用される前記第4の共通鍵を生成する
機密データ管理装置。 - 前記機密データ復号部による前記暗号化機密データの復号の成功あるいは失敗を判定する判定部を更に備え、
前記機密データ保護コード生成部は、前記判定部による判定が成功の場合、前記機密データ復号部により復号された前記機密データがユーザにアクセスされた後に、新たな機密データ保護コードを生成し、
前記第1の共通鍵生成部は、前記新たな機密データ保護コードを入力とする前記鍵導出関数を用いて、第6の共通鍵を生成し、
前記機密データ暗号化部は、前記第1の共通鍵生成部により生成された前記第6の共通鍵を用いて、前記機密データ復号部により復号された機密データを再び暗号化して新たな暗号化機密データを生成し、
前記機密データ保護コード暗号化部は、前記複数の機密データアクセス支援端末の各々に対応した前記第2の共通鍵を用いて、前記新たな機密データ保護コードを前記第2の共通鍵毎に暗号化して、複数の新たな暗号化機密データ保護コードを生成し、
前記削除部は、前記新たな暗号化機密データの生成後に前記第6の共通鍵及び前記機密データを削除し、前記複数の新たな暗号化機密データ保護コードの生成後に前記新たな機密データ保護コードを削除する
請求項6に記載の機密データ管理装置。 - 前記第1の共通鍵生成部は、前記機密データ保護コードと自身が保有する固有情報とを組み合わせた情報を入力とする前記鍵導出関数を用いて、前記第1の共通鍵、前記第4の共通鍵及び前記第6の共通鍵を生成する
請求項7に記載の機密データ管理装置。 - コンピュータを請求項1から請求項8のいずれか1項に記載の機密データ管理装置の各部として機能させるためのプログラム。
- 請求項9に記載のプログラムが記録された記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062989473P | 2020-03-13 | 2020-03-13 | |
US62/989,473 | 2020-03-13 | ||
PCT/JP2020/037347 WO2021181736A1 (ja) | 2020-03-13 | 2020-09-30 | 機密データ管理装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021181736A1 JPWO2021181736A1 (ja) | 2021-09-16 |
JP7037705B2 true JP7037705B2 (ja) | 2022-03-16 |
Family
ID=77671517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539570A Active JP7037705B2 (ja) | 2020-03-13 | 2020-09-30 | 機密データ管理装置、プログラム及び記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11924337B2 (ja) |
EP (1) | EP3902197A4 (ja) |
JP (1) | JP7037705B2 (ja) |
CN (1) | CN115280716A (ja) |
WO (1) | WO2021181736A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021181736A1 (ja) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318229A (ja) | 2004-04-28 | 2005-11-10 | Matsushita Electric Ind Co Ltd | アンテナ装置 |
JP2007013484A (ja) | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
JP2015022460A (ja) | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
JP2019079092A (ja) | 2017-10-20 | 2019-05-23 | 株式会社バカン | コインロッカーシステム |
JP2019149767A (ja) | 2018-02-28 | 2019-09-05 | パナソニック液晶ディスプレイ株式会社 | 表示装置用校正システム、表示装置、撮影装置、サーバ装置、及び、表示装置の校正方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
CA2561796C (en) | 2004-04-02 | 2012-04-17 | Research In Motion Limited | Key agreement and re-keying over a bidirectional communication path |
JP4765262B2 (ja) * | 2004-04-28 | 2011-09-07 | 富士電機株式会社 | 電子データ保管装置、プログラム |
US20070300080A1 (en) | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
US7899186B2 (en) * | 2007-09-20 | 2011-03-01 | Seagate Technology Llc | Key recovery in encrypting storage devices |
US10951406B2 (en) * | 2018-01-24 | 2021-03-16 | Salesforce.Com, Inc. | Preventing encryption key recovery by a cloud provider |
US11431498B2 (en) * | 2019-02-12 | 2022-08-30 | Nxm Labs, Inc. | Quantum-augmentable hybrid encryption system and method |
US11614901B2 (en) * | 2019-02-13 | 2023-03-28 | Electronics And Telecommunications Research Institute | Apparatus and method for processing sensitive data |
WO2021181736A1 (ja) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
-
2020
- 2020-09-30 WO PCT/JP2020/037347 patent/WO2021181736A1/ja unknown
- 2020-09-30 CN CN202080098452.1A patent/CN115280716A/zh active Pending
- 2020-09-30 JP JP2021539570A patent/JP7037705B2/ja active Active
- 2020-09-30 US US17/266,070 patent/US11924337B2/en active Active
- 2020-09-30 EP EP20824062.2A patent/EP3902197A4/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318229A (ja) | 2004-04-28 | 2005-11-10 | Matsushita Electric Ind Co Ltd | アンテナ装置 |
JP2007013484A (ja) | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
JP2015022460A (ja) | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
JP2019079092A (ja) | 2017-10-20 | 2019-05-23 | 株式会社バカン | コインロッカーシステム |
JP2019149767A (ja) | 2018-02-28 | 2019-09-05 | パナソニック液晶ディスプレイ株式会社 | 表示装置用校正システム、表示装置、撮影装置、サーバ装置、及び、表示装置の校正方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115280716A (zh) | 2022-11-01 |
US20220311605A1 (en) | 2022-09-29 |
WO2021181736A1 (ja) | 2021-09-16 |
EP3902197A1 (en) | 2021-10-27 |
JPWO2021181736A1 (ja) | 2021-09-16 |
US11924337B2 (en) | 2024-03-05 |
EP3902197A4 (en) | 2022-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
US7895436B2 (en) | Authentication system and remotely-distributed storage system | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
CN108650210A (zh) | 一种认证系统和方法 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN111294203B (zh) | 信息传输方法 | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN110493124A (zh) | 保护数据安全的加密即时通信系统及通信方法 | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
JP7037705B2 (ja) | 機密データ管理装置、プログラム及び記録媒体 | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN109257381A (zh) | 一种密钥管理方法、系统及电子设备 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN112187767A (zh) | 基于区块链的多方合同共识系统、方法及介质 | |
CN114285557B (zh) | 通信解密方法、系统和装置 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JP2023157174A (ja) | 暗号通信システム、暗号通信装置および暗号通信方法 | |
CN111212068B (zh) | 一种输入法对文字加解密的方法 | |
CN109922042B (zh) | 遗失设备的子密钥管理方法和系统 | |
JP2721238B2 (ja) | 署名機能を持つ鍵配送方式 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210706 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7037705 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |