JP7096903B2 - 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 - Google Patents
分散データベースに対する機密性及び不正利用防止のための分散された情報保護 Download PDFInfo
- Publication number
- JP7096903B2 JP7096903B2 JP2020554098A JP2020554098A JP7096903B2 JP 7096903 B2 JP7096903 B2 JP 7096903B2 JP 2020554098 A JP2020554098 A JP 2020554098A JP 2020554098 A JP2020554098 A JP 2020554098A JP 7096903 B2 JP7096903 B2 JP 7096903B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- encrypted
- allocations
- computer device
- service data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 81
- 238000003860 storage Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 14
- 230000002085 persistent effect Effects 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 9
- 238000012550 audit Methods 0.000 claims description 8
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 230000002688 persistence Effects 0.000 claims 1
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 33
- 230000015654 memory Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 25
- 238000009826 distribution Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 239000012190 activator Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000011016 integrity testing Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
2.0 構造概要
2.1 企業サービス
2.2 ブロックチェーンアーキテクチャ
2.3 分配サービス
3.0 機能概要
3.1 機密保護ブローカー
3.2 ブロックチェーン動作
3.3 機密保護ゲートウェイ
4.0 手順概要
5.0 ハードウェア概要
様々な実施形態によれば、改善されたコンピュータ及びネットワーク効率及びデータ機密保護を可能にする方法及びシステムが提供される。具体的には、本手法はIAMデータを分散させ、IAMサービスを局所化し、データ機密保護のための合意ネットワークを利用し、分散暗号化及び復号を利用してIAMデータを隠し、これらの全てが、極秘データへの悪意のある攻撃に対する耐性を増加させながら、ネットワークトラフィック及び企業サーバーの処理資源の過度な使用を減らす利点を有する。また、IAMサービスは、資源集約的機密保護ソフトウェアを各IoT装置に又はにおいて実行することなく、企業計算環境から地理的に分散され企業環境から離れた複数の物のインターネット(IoT)装置へ効果的に施されうる。
図1は一例の実施形態におけるネットワークコンピュータシステムを例示する。1つの実施形態では、コンピュータシステム100は、少なくとも部分的に1つ以上のコンピュータ装置のハードウェア、例えば本書に記載された機能を実行するために1つ以上のメモリに記憶されたプログラム命令群を実行する1つ以上のハードウェアプロセッサにより実現される構成要素を備える。様々な実施形態において、本書に記載された全ての機能が、特殊用途コンピュータ又は汎用コンピュータ内のプログラミングを使用して実行される動作を表すように意図されている。「コンピュータ」は1つ以上の物理的コンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。特に明記されない限り、本書における「コンピュータ」へのいずれの言及も1つ以上のコンピュータを意味しうる。上記の命令群は実行可能な命令群であり、JAVA(登録商標)、C++、OBJECTIVE‐C、又は任意の他の適切なプログラミング環境で作成されたソースコードに基づいてコンパイル又は他のやり方で作製された1つ以上の実行可能なファイル又はプログラムから成ってもよい。
企業サービス110は企業によってプログラムで提供され識別及びアクセス管理(IAM)120サービスを含むサービスであってよい。通常、このようなサービスはコンピュータ上で制御プログラム又はアプリケーションプログラムを実行し、規定されたプロトコルに基づいてネットワークを通じたクライアント・サーバーデジタルメッセージ通信を使用してクライアントコンピュータ装置の要求を処理し応答することで提供される。IAM120サービスは、企業サーバーなどの装置が地理的に分散された複数のコンピュータ装置(これに限定されないがIoT装置を含む)のいずれに対しても装置及びユーザーアクセスを管理、認証、及び制御するのを可能にするかもしれない。
ブロックチェーン150はコンピュータの相互接続ネットワーク内に記憶された複数ブロックの繋がれたデータから成ってもよく、これらのコンピュータにおいてブロックチェーンデータの順序付けられた生成及び送信を支える適切なプログラムが記憶されている。ブロックチェーン150は、ブロックと呼ばれる順序付けられた記録の連続的に成長するリストを維持する分散されたデータベースを形成し、これらのブロックは時刻が刻印され先行するブロックに繋がれる。一連のブロック内の各ブロックは時間順に繋がれ、各新ブロックは先行するブロックのハッシュ値を含む。コンピュータのネットワーク内の各コンピュータ155又はノードは繋がれたデータブロックの全記録を記憶してもよい。これは各データブロックの完全性とブロックチェーン150全体の完全性とを検証できるコンピュータの合意ネットワークを作る。合意ネットワークは、ビザンチン障害を許容する計算システムの能力である高いビザンチン障害耐性を有する利点を有する。結果として、ブロックチェーン150は、ハッシュ機能を利用して各ブロックをその先行するブロックに繋げデータブロックの全記録を各ノードにおいて記憶することでデータの完全性を保証する分散されたデータベースとして機能する。
分配サービス160は、IAMサービスをクライアント装置161にローカルに分配するために構成又はプログラムされたコンピュータ実行サービスであってもよい。クライアント装置161はコンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。クライアント装置161はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置である他のIoT装置であってもよい。クライアント装置161はまた、コンピュータ又はIoT装置を使用する特定のユーザーであってもよい。クライアント装置161はまた、コンピュータ又はIoT装置上で動作するアプリケーションであってもよい。
1つの実施形態では、機密保護ブローカー130、ブロックチェーン150、及び機密保護ゲートウェイ170は、新しいやり方でプログラムにより相互動作して企業サービス110とクライアント装置160の間の仮想機密保護仲介を提供する。1つの実施形態では、機密保護ゲートウェイ170は局所仮想IAMサービスを提供するように、クライアント装置161がインターネットに接続してIAM120サービスをさもなければ実行する企業サーバーにアクセスする必要の有無に拘らず、プログラムされている。機密保護ゲートウェイ170が識別情報の変更で更新されてよいように、機密保護ブローカー130及びブロックチェーン150は機密の識別情報を安全なやり方でコピーし、暗号化し、分配し、記憶し、移送するようにプログラム又は構成されている。これは本書において他の項で更に説明される。
図2は一例の実施形態における機密保護ブローカーを例示する。1つの実施形態では、符号200は、機密保護ブローカー130とデータネットワーク140に結合されたデータリポジトリ122とを備えるコンピュータシステムを示す。機密保護ブローカー130は1つ以上の企業サーバーに関連する機密保護サービス情報を保護し、記憶し、分配し、暗号化し、転送するように働く命令群及び/又はデータベースを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。具体的には、機密保護ブローカー130は、データリポジトリ122に記憶された機密保護サービス情報にアクセスし識別情報を解析し機密保護サービス情報の再編成されたリストを生成する解析命令群210を含んでもよい。再編成されたリストは平文のユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータのリストであっても、又はユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータの企業サーバーにより生成されたハッシュ値であってもよい。平文のユーザー名及びパスワード又は任意の他の機密保護サービスデータのリスト、又はユーザー名及びパスワード又は任意の他の機密保護サービスデータのハッシュ値は組織化目的のために生成される。例えば、IAM120サービスのために企業サーバーにより使用される機密保護サービス情報は特定の階層構造を有してもよい。情報処理命令群230はこの階層構造を解釈するために機密保護サービス情報のそれ自身の表現を作ってもよい。機密保護ブローカー130が機密保護サービス情報にアクセスし解析する頻度は企業によって決められてよい。その頻度は秒、分、時間、日、週、又は任意の他の時間増分単位であってもよい。その頻度はまた、インターネット接続性利用可能性、要求、又は任意の他の要因に基づいてもよい。
f(x)=a0+a1x+a2x2
ここでa0はその識別情報を表す整数であってよく、a1はランダムに生成された第1数字を表す整数係数であってよく、a2はランダムに生成された第2数字を表す整数係数であってよい。1つの実施形態では、機密保護サービス情報が文字又は文字と数値の組み合わせを含む場合、任意の暗号が識別情報をa0の数値に変換するために使用されてもよい。
Dx-1=(x,f(x) (mod p))
ここでmod pは割当の数及び全てのaiより大きい素数を表し、D0は第1x-y座標点を表し、D1は第2x-y座標点を表し、D2は第3x-y座標点を表すなど、9つ全ての割当を表す9つ全てのx-y座標点が生成されるまで続く。
他の用途では、ブロックチェーンは、多数のエントリを追跡する分散されたデジタル台帳として機能する。ブロックチェーン全体のコピーは、相互接続されたコンピュータ(図1はそのうちのブロックチェーン150を有するコンピュータ155を示す)の分散ネットワーク内の各コンピュータ155又はノードにおいて記憶されてもよい。
図5は機密保護ゲートウェイシステムを例示する。1つの実施形態では、システム500はデータネットワーク140に結合されたゲートウェイ170を備える。機密保護ゲートウェイ170は認証サービスのために識別情報にアクセスし、暗号化し、復号し、利用する命令群及び/又はデータベースを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。具体的には、機密保護ゲートウェイ170は、ブロックチェーン150にネットワーク140を通じて接続し他の機密保護ゲートウェイ170と共に働きブロックチェーン150にデータとして記憶された暗号化された割当にアクセスし認証サービスを実行してもよい。
図7A及び図7Bは分散体系によってデータ機密保護を改善するための方法又はアルゴリズムを例示する。
1つの実施形態によれば、本書に記載した手法は少なくとも1つのコンピュータ装置により実行される。本手法は少なくとも1つのサーバーコンピュータ及び/又はパケットデータネットワークなどのネットワークを使用して結合された他の複数のコンピュータ装置の組み合わせを使用して全体が又は一部が実行されてよい。コンピュータ装置はそれらの手法を実行するように配線されていても、又はデジタル電子装置、例えば少なくとも1つの特定用途向け集積回路(ASIC)又はそれらの手法を実行するように永続的にプログラムされたフィールド・プログラマブル・ゲートアレイ(FPGA)を備えていても、又はファームウェア、メモリ、他の記憶装置、又は組み合わせ内のプログラマ命令群に従ってそれらの手法を実行するようにプログラマされた少なくとも1つの汎用ハードウェアプロセッサを備えていてもよい。このようなコンピュータ装置はまた、カスタム配線論理、ASIC、又はFPGAをカスタムプログラムと組み合わせて記載した手法を実現してもよい。これらのコンピュータ装置はサーバーコンピュータ、ワークステーション、パーソナルコンピュータ、携帯コンピュータシステム、ハンドヘルド装置、可搬コンピュータ装置、装着型コンピュータ、体に取り付けた又は埋め込み可能な装置、スマートフォン、スマート器具、LAN間接続装置、自律又は半自律装置、例えばロボット又は無人地上又は空中車、計器、センサー、及び配線接続された及び/又はプログラム論理を内蔵し記載された手法を実行する任意の他の電子装置、データセンター内の1つ以上の仮想コンピュータマシン又はインスタンス、及び/又はサーバーコンピュータ及び/又はパーソナルコンピュータのネットワークであってもよい。
120 識別及びアクセス管理(IAM)
122 データリポジトリ
130 機密保護ブローカー
140 ネットワーク
150 ブロックチェーン
155 コンピュータ
160 分配サービス
161 クライアント装置
170 機密保護ゲートウェイ
210 解析命令群
220 検出命令群
230 秘密分配命令群
240 暗号化命令群
250 ブロックチェーン処理者命令群
410、420、430 ブロック
510 仮想IAMサービス命令群
520 ブロックチェーン処理者命令群
530 復号命令群
540 暗号化命令群
550 秘密公表命令群
802 I/Oサブシステム
804 プロセッサ
806 主メモリ
810 記憶装置
812 出力装置
814 入力装置
816 制御装置
818 通信インターフェース
820 ネットワークリンク
822 ネットワーク
824 ホスト
828 インターネット
830 サーバー
Claims (17)
- コンピュータ実行データ機密保護方法であって、
第1コンピュータ装置において機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
前記第1コンピュータ装置を使用して、前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
前記第1コンピュータ装置を使用して、複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
前記複数の暗号化された割当をデータとして第2デジタルデータリポジトリに電子的に記憶するステップと、
前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
前記要求を受信したことに応答して、前記複数の第2コンピュータ装置の利用可能性を検査して前記複数の第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
前記複数の暗号化された割当の部分集合を前記複数の第2コンピュータ装置の前記利用可能な部分集合のうちそれぞれに対応する別個の秘密鍵の部分集合を使って復号して複数の復号された割当を生成するステップと、
前記利用可能な部分集合を使用して、前記複数の復号された割当を前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して複数の再暗号化された割当を生成し、前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
前記要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを形成するために前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
を含むコンピュータ実行データ機密保護方法。 - 前記第2デジタルデータリポジトリは分散ブロックチェーンデータリポジトリである、請求項1記載の方法。
- 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記複数の復号された割当を使用して前記多項式関数を計算することを含む、請求項1記載の方法。
- 前記複数の第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置又は前記第3コンピュータ装置に機密保護検査を行うステップ
を更に含み、
前記複数の暗号化された割当の前記部分集合を復号するステップは、前記複数の第2コンピュータ装置の前記利用可能な部分集合を使用して行われる、請求項1記載の方法。 - 前記部分集合を復号するステップは、前記複数の暗号化された割当のうち少なくとも2つの暗号化された割当を復号して少なくとも2つの復号された割当を生成することを含み、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用することを含む、請求項1記載の方法。
- 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、許可証、又は監査ログを含む、請求項1記載の方法。
- 1つ以上のプログラム命令シーケンスを記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記プログラム命令シーケンスは1つ以上のコンピュータ装置により実行される時、
第1コンピュータ装置において機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
前記第1コンピュータ装置を使用して、前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
前記第1コンピュータ装置を使用して、複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
前記複数の暗号化された割当をデータとして第2デジタルデータリポジトリに電子的に記憶するステップと、
前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
前記要求を受信したことに応答して、前記複数の第2コンピュータ装置の利用可能性を検査して前記複数の第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
前記複数の暗号化された割当の部分集合を前記複数の第2コンピュータ装置の前記利用可能な部分集合のうちそれぞれに対応する別個の秘密鍵の部分集合を使って復号して複数の復号された割当を生成するステップと、
前記利用可能な部分集合を使用して、前記複数の復号された割当を前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して複数の再暗号化された割当を生成し、前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
前記要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを形成するために前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。 - 前記第2デジタルデータリポジトリは分散ブロックチェーンデータリポジトリである、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記複数の復号された割当を使用して前記多項式関数を計算することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記1つ以上のコンピュータ装置により実行される時、
前記複数の第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置又は前記第3コンピュータ装置に機密保護検査を行うステップ
を実行させる命令群を更に含み、
前記複数の暗号化された割当の前記部分集合を復号するステップは、前記複数の第2コンピュータ装置の前記利用可能な部分集合を使用して行われる、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。 - 前記部分集合を復号するステップは、前記複数の暗号化された割当のうち少なくとも2つの暗号化された割当を復号して少なくとも2つの復号された割当を生成することを含み、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、トークン、許可証、又は監査ログを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
- データ機密保護の改善を提供するコンピュータシステムであって、
分散ブロックチェーンデータリポジトリと、
前記分散ブロックチェーンデータリポジトリに通信可能に結合された第1コンピュータ装置と
を備え、前記第1コンピュータ装置は命令群を記憶する第1持続性データ記憶媒体を備え、前記命令群は前記第1コンピュータ装置により実行される時、
機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
前記複数の暗号化された割当で前記分散ブロックチェーンデータリポジトリを電子的に更新するステップと
を実行させ、該コンピュータシステムは
前記分散ブロックチェーンデータリポジトリに通信可能に結合され、命令群を記憶する第2持続性データ記憶媒体をそれぞれ備えた前記複数の第2コンピュータ装置のうち少なくとも2つの第2コンピュータ装置を更に備え、前記命令群は前記複数の第2コンピュータ装置により実行される時、
1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記少なくとも2つの第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
前記要求を受信したことに応答して、前記少なくとも2つの第2コンピュータ装置の利用可能性を検査して前記少なくとも2つの第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
前記複数の暗号化された割当のうち少なくとも2つを前記複数の第2コンピュータ装置のうち少なくとも2つの第2コンピュータ装置のそれぞれに対応する少なくとも2つの別個の秘密鍵を使って復号して少なくとも2つの復号された割当を生成するステップと、
前記利用可能な第2コンピュータ装置によって生成された前記少なくとも2つの復号された割当の1つを前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して再暗号化された割当を生成し、前記再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
前記要求する第2コンピュータ装置において、前記再暗号化された割当を前記利用可能な第2コンピュータ装置から受信するステップと、
前記隠された機密保護サービスデータを形成するために前記再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可する認証サービスを実行するステップと
を実行させる、コンピュータシステム。 - 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用して前記多項式関数を計算することを含む、請求項13記載のコンピュータシステム。
- 前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用して多項式関数の記憶されたデジタル表現を再生成することを含む、請求項14記載のコンピュータシステム。
- 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、トークン、許可証、又は監査ログを含む、請求項13記載のコンピュータシステム。
- コンピュータ実行データ機密保護方法であって、
第1コンピュータ装置において、1つ以上の物のインターネット(IoT)コンピュータ装置にアクセスするための機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
前記第1コンピュータ装置を使用して、企業サーバーの代わりに前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算して前記機密保護サービスデータの複数の割当を生成するステップであって、前記複数の割当の各割当は前記複数のx-y座標点の1つの点を表すステップと、
前記第1コンピュータ装置を使用して、前記複数の割当の各割当を複数の公開鍵の中から複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使用して暗号化して複数の暗号化された割当を生成するステップと、
前記第1コンピュータ装置を使用して分散されたブロックチェーンデータリポジトリを前記複数の暗号化された割当で電子的に更新するステップと、
前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、第3コンピュータ装置から前記1つ以上のIoTコンピュータ装置にアクセスする認証要求を受信し、前記認証要求を受信したことに応答して前記分散されたブロックチェーンデータリポジトリに前記複数の暗号化された割当のうち前記要求する第2コンピュータ装置に対応する第1公開鍵を使用して暗号化された第1割当を要求し、前記複数の第2コンピュータ装置のうち少なくとも1つの利用可能な第2コンピュータ装置に前記複数の暗号化された割当のうち少なくとも1つの暗号化された第2割当を要求するステップと、
前記少なくとも1つの利用可能な第2コンピュータ装置を使用して、前記分散されたブロックチェーンデータリポジトリ内の前記少なくとも1つの利用可能な第2コンピュータ装置に対応する前記少なくとも1つの暗号化された第2割当にアクセスし前記少なくとも1つの利用可能な第2コンピュータ装置の対応する秘密鍵を使用して復号して少なくとも1つの復号された割当を生成するステップと、
前記少なくとも1つの利用可能な第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置の公開鍵を使用して前記少なくとも1つの復号された割当を暗号化して少なくとも1つの再暗号化された割当を生成し、前記少なくとも1つの再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
前記要求する第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置の秘密鍵を使用して前記暗号化された第1割当及び前記少なくとも1つの再暗号化された割当を復号し前記複数のx-y座標点のうち少なくとも2つの点を形成するステップと、
前記要求する第2コンピュータ装置を使用して、前記複数のx-y座標点のうち前記少なくとも2つの点を使って前記多項式関数の前記記憶されたデジタル表現を再現して前記機密保護サービスデータを形成するステップと、
前記要求する第2コンピュータ装置を使用して、前記機密保護サービスデータの形成に応答して隠された機密保護サービスデータの読めるコピーを使用して前記第3コンピュータ装置に対して前記1つ以上のIoTコンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
を含むコンピュータ実行データ機密保護方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/954,365 US10084600B1 (en) | 2018-04-16 | 2018-04-16 | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
US15/954,365 | 2018-04-16 | ||
PCT/US2019/027768 WO2019204366A1 (en) | 2018-04-16 | 2019-04-16 | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021520714A JP2021520714A (ja) | 2021-08-19 |
JP2021520714A5 JP2021520714A5 (ja) | 2022-01-04 |
JP7096903B2 true JP7096903B2 (ja) | 2022-07-06 |
Family
ID=63557081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554098A Active JP7096903B2 (ja) | 2018-04-16 | 2019-04-16 | 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10084600B1 (ja) |
EP (1) | EP3782352B1 (ja) |
JP (1) | JP7096903B2 (ja) |
WO (1) | WO2019204366A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106991334B (zh) * | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US20190334701A1 (en) * | 2018-04-25 | 2019-10-31 | EMC IP Holding Company LLC | Lightweight security for internet of things messaging |
US10754847B2 (en) * | 2018-06-19 | 2020-08-25 | Cannagri Blockchain, Inc. | Method, apparatus and system for production management |
US11227350B1 (en) | 2018-09-06 | 2022-01-18 | Side, Inc. | Single-tier blockchain-based system and method for document transformation and accountability via different node types |
CN109274499B (zh) * | 2018-09-29 | 2021-10-08 | 四川赢才多多科技有限公司 | 用于区块链的时间戳分布采集方法 |
CN109361565A (zh) * | 2018-11-08 | 2019-02-19 | 国网黑龙江省电力有限公司信息通信公司 | 基于区块链的数据中心监测管理系统 |
CN109462587B (zh) * | 2018-11-09 | 2020-03-27 | 四川虹微技术有限公司 | 区块链分层共识方法、区块链网络系统及区块链节点 |
US10326802B1 (en) * | 2018-12-04 | 2019-06-18 | Xage Security, Inc. | Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices |
CN111324902A (zh) * | 2018-12-14 | 2020-06-23 | 航天信息股份有限公司 | 一种基于区块链的数据存取方法、装置及系统 |
CN111507706B (zh) * | 2019-01-31 | 2024-04-26 | 华为技术有限公司 | 数据浏览、存储的方法、装置、计算机设备以及存储介质 |
JP7356673B2 (ja) * | 2019-02-22 | 2023-10-05 | パナソニックホールディングス株式会社 | クラウドサービスを用いた安全な秘密分散保管システム |
EP3932003A4 (en) * | 2019-03-01 | 2022-11-30 | SingularDTV GmbH | DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK |
US20200327556A1 (en) * | 2019-04-12 | 2020-10-15 | Salesforce.Com, Inc. | Method to accept certifications with blockchain transactions |
US10771639B1 (en) * | 2019-04-24 | 2020-09-08 | Kyocera Document Solutions Inc. | Image forming system, image forming apparatus, and image forming method that allows to pull print without server |
US11374750B2 (en) * | 2019-06-10 | 2022-06-28 | Tzero Ip, Llc | Key recovery using encrypted secret shares |
US11734394B2 (en) * | 2019-10-23 | 2023-08-22 | Lenovo (Singapore) Pte. Ltd. | Distributed license encryption and distribution |
US12047493B2 (en) * | 2019-10-30 | 2024-07-23 | EMC IP Holding Company LLC | Threshold-based override of data privacy using distributed ledgers and key shares |
DE102019129762B3 (de) * | 2019-11-05 | 2020-10-15 | Service Layers GmbH | Verfahren und System zur Ausführung eines Identity und Access Ma-nagement Systems |
US10805069B1 (en) * | 2019-11-12 | 2020-10-13 | Xage Security, Inc. | Multi-layer ledgers for multi-party secure data governance |
CN111130841B (zh) * | 2019-11-21 | 2022-07-08 | 深圳壹账通智能科技有限公司 | 区块链网络部署方法、电子装置及计算机可读存储介质 |
CN111245569B (zh) * | 2020-01-14 | 2021-04-27 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
EP3860035A1 (en) * | 2020-01-29 | 2021-08-04 | Sebastien Armleder | Storing and determining a data element |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111343273B (zh) * | 2020-02-27 | 2021-03-30 | 电子科技大学 | 一种车联网环境下基于属性的策略隐藏外包签密方法 |
US11856088B2 (en) * | 2020-03-02 | 2023-12-26 | Entrust Corporation | Remote asynchronous key entry |
US11184367B2 (en) | 2020-04-21 | 2021-11-23 | Lockheed Martin Corporation | Applying blockchain to a sensor tracker |
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
US11641392B2 (en) | 2020-06-04 | 2023-05-02 | Nec Corporation | Methods and systems for de-centralized data sharing with enforced data usage control for cross-party data analytics |
CN114070550B (zh) * | 2020-07-31 | 2024-07-02 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备和存储介质 |
CN111741028B (zh) | 2020-08-24 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 业务处理方法、装置、设备及系统 |
CN112202713B (zh) * | 2020-08-28 | 2023-05-02 | 航天科工网络信息发展有限公司 | 一种Kubernetes环境下用户数据安全保护方法 |
CN112202863B (zh) * | 2020-09-24 | 2022-09-20 | 成都质数斯达克科技有限公司 | 数据同步方法、装置、电子设备及可读存储介质 |
CN112131591A (zh) * | 2020-09-29 | 2020-12-25 | 深圳壹账通智能科技有限公司 | 对信息的密文进行压缩的加密方法、装置、设备及介质 |
CN112069525A (zh) * | 2020-09-29 | 2020-12-11 | 深圳壹账通智能科技有限公司 | 基于信息的属性生成密钥的加密方法、装置及设备 |
CN112131593A (zh) * | 2020-09-29 | 2020-12-25 | 深圳壹账通智能科技有限公司 | 基于信息的特征的加密方法、装置、设备及储存介质 |
CN112202779B (zh) * | 2020-09-29 | 2022-08-30 | 深圳壹账通智能科技有限公司 | 基于区块链的信息加密方法、装置、设备及介质 |
US20220141014A1 (en) * | 2020-11-05 | 2022-05-05 | PolySign, Inc. | Storing secret data on a blockchain |
CN115277052B (zh) * | 2022-06-07 | 2024-06-14 | 国网北京市电力公司 | 基于区块链的数据加密方法、装置以及电子设备 |
WO2024030980A1 (en) * | 2022-08-03 | 2024-02-08 | FluxNinja, Inc. | Systems and methods for networked microservices flow control |
US20240111788A1 (en) * | 2022-09-30 | 2024-04-04 | Pacaso Inc. | Fault tolerant storage of data |
CN118214614B (zh) * | 2024-05-20 | 2024-07-30 | 浙江清华长三角研究院 | 区块链系统上数据的访问控制方法、装置及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016153951A (ja) | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001029775A1 (en) * | 1999-10-18 | 2001-04-26 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
GB0124686D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | A scheme for splitting trusted authorities based on the shamir's secret sharing |
EP1582024B1 (en) * | 2003-01-07 | 2009-09-30 | QUALCOMM Incorporated | System, apparatus and method for replacing a cryptographic key |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US20140129844A1 (en) * | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
JP2007299088A (ja) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | データ保護システム、方法及びプログラム |
JP5395372B2 (ja) * | 2008-06-19 | 2014-01-22 | 株式会社東芝 | 通信装置、鍵サーバ及びデータ |
US20100153703A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
CN106209382A (zh) * | 2010-09-20 | 2016-12-07 | 安全第公司 | 用于安全数据共享的系统和方法 |
CN104040933B (zh) * | 2011-09-30 | 2017-06-13 | 贝宝公司 | 源自客户端的信息的差异客户端侧加密 |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
CN105051750B (zh) * | 2013-02-13 | 2018-02-23 | 安全第一公司 | 用于加密文件系统层的系统和方法 |
JP6053966B2 (ja) * | 2014-01-14 | 2016-12-27 | 三菱電機株式会社 | 暗号システム及び再暗号化装置 |
GB2530726B (en) * | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
GB2532039B (en) * | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
WO2016115633A1 (en) * | 2015-01-21 | 2016-07-28 | FusionPipe Software Solutions Inc. | Enhanced security authentication methods, systems and media |
WO2017033442A1 (ja) | 2015-08-26 | 2017-03-02 | 日本電気株式会社 | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラムを記録する記録媒体 |
US9768953B2 (en) * | 2015-09-30 | 2017-09-19 | Pure Storage, Inc. | Resharing of a split secret |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
US9774578B1 (en) * | 2016-05-23 | 2017-09-26 | Accenture Global Solutions Limited | Distributed key secret for rewritable blockchain |
EP3316163B1 (en) * | 2016-10-28 | 2020-08-12 | Hewlett-Packard Development Company, L.P. | Authentication system |
CN107257340B (zh) * | 2017-06-19 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
-
2018
- 2018-04-16 US US15/954,365 patent/US10084600B1/en active Active
- 2018-09-17 US US16/133,323 patent/US10581605B2/en active Active
-
2019
- 2019-04-16 JP JP2020554098A patent/JP7096903B2/ja active Active
- 2019-04-16 WO PCT/US2019/027768 patent/WO2019204366A1/en unknown
- 2019-04-16 EP EP19789184.9A patent/EP3782352B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016153951A (ja) | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
Non-Patent Citations (2)
Title |
---|
Masayuki Fukumitsu et al. ,A proposal of a password manager satisfying security and usability by using the secret sharing and a personal server,2016 IEEE 30th International Conference on Advanced Information Networking and Applications,2016年03月23日,pages 661-668 |
福光正幸他,秘密分散法とサーバアプリを用いた安全性と利便性を両立するパスワードマネージャの提案,CSS2014 コンピュータセキュリティシンポジウム2014 論文集 合同開催 マルウェア対策研究人,日本,一般社団法人情報処理学会 コンピュータセキュリティ,2014年10月22日,第2014巻,p.619-p.626 |
Also Published As
Publication number | Publication date |
---|---|
US20190319792A1 (en) | 2019-10-17 |
EP3782352A4 (en) | 2021-08-18 |
WO2019204366A1 (en) | 2019-10-24 |
JP2021520714A (ja) | 2021-08-19 |
US10084600B1 (en) | 2018-09-25 |
EP3782352A1 (en) | 2021-02-24 |
US10581605B2 (en) | 2020-03-03 |
EP3782352B1 (en) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7096903B2 (ja) | 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 | |
US10270770B1 (en) | Generic computing device attestation and enrollment | |
JP7011709B2 (ja) | 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること | |
JP7018109B2 (ja) | 機器の安全なプロビジョニングと管理 | |
WO2019214211A1 (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
US10498771B1 (en) | Protocol agnostic security by using out-of-band health check | |
US8959349B2 (en) | Method and apparatus for key sharing over remote desktop protocol | |
CN106797310B (zh) | 保护联网系统中的客户数据的方法和系统 | |
US9117062B1 (en) | Stateless and secure authentication | |
US11652610B2 (en) | Multi-layer ledgers for multi-party secure data governance | |
US9225690B1 (en) | Browser security module | |
US20130067243A1 (en) | Secure Data Synchronization | |
JP2012518330A (ja) | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク | |
US10630702B1 (en) | Protocol agnostic security by using out-of-band health checks | |
US11132465B1 (en) | Real-time feature level software security | |
US20210201326A1 (en) | User controlled sharing of personal and contact information using a blockchain | |
Yau et al. | Protection of users' data confidentiality in cloud computing | |
Sharma | A framework of big data as service platform for access control & privacy protection using blockchain network | |
Sukiasyan | Secure data exchange in IIoT | |
US20230251905A1 (en) | Synchronizing computing resources to proceed with a task | |
Velthuis | New authentication mechanism using certificates for big data analytic tools | |
Shetty et al. | New Security Architecture for Big Data Hadoop | |
Cakir | Single Sign-On: Risks and Opportunities of Using SSO (Single Sign-On) in a Complex System Environment with Focus on Overall Security Aspects | |
Doukas et al. | Certification and Security Issues in Biomedical Grid Portals: The GRISSOM Case Study | |
date March et al. | Functional Design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7096903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |