JP7170477B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP7170477B2 JP7170477B2 JP2018173217A JP2018173217A JP7170477B2 JP 7170477 B2 JP7170477 B2 JP 7170477B2 JP 2018173217 A JP2018173217 A JP 2018173217A JP 2018173217 A JP2018173217 A JP 2018173217A JP 7170477 B2 JP7170477 B2 JP 7170477B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- partial information
- hsm
- partial
- pieces
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1に示すように、情報処理システム1は、ホストサーバ20と、HSMコントローラ30と、ルータ40と、HSM(10-1、10-2、10-3、・・・)とを備える。
また、本実施形態では、情報処理システム1は、N個(例えば、3個)のHSM10を備えるものとして説明する。N個のHSM10のそれぞれは、例えば、暗号鍵などの秘密情報を復元するための異なる部分情報を保持している。ここで、部分情報は、暗号鍵などの秘密情報から(k,N)しきい値法を利用して生成された情報である。なお、(k,N)しきい値法の詳細については後述する。
また、HSMコントローラ30は、通信部31と、制御部32と、記憶部33と、乱数生成部34とを備える。
乱数生成部34は、乱数を生成する。乱数生成部34が生成した乱数は、例えば、制御部32によるHSM10の選択処理に利用される。
ここで、図2を参照して、シャミアの秘密分散法の具体例について説明する。
図2に示す例では、kが“2”(k=2)であり、(k-1)次の多項式が1次関数である場合の一例について説明する。
図2において、横軸は、x軸であり、縦軸は、y軸である。また、グラフの関数f(x)は、以下の(1)式により表される。
また、Nを“3”(N=3)とした場合に、一次関数f(x)の直線上の3つの点の座標が部分情報となる。図2に示す例では、部分情報P1が、座標(x1,y1)であり、部分情報P2が、座標(x2,y2)である。また、部分情報P3が、座標(x3,y3)である。
また、HSM10は、通信部11と、モジュール記憶部12と、モジュール制御部13とを備える。
モジュール記憶部12は、HSM10の各種処理において利用される各種情報を記憶する。モジュール記憶部12は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及びEEPROM(Electrically Erasable Programmable ROM)などで構成される。また、モジュール記憶部12は、部分情報記憶部121と、秘密分散情報記憶部122と、セッションキー記憶部123と、取得情報記憶部124と、復元鍵記憶部125とを備える。
図3は、本実施形態の情報処理システム1の鍵生成処理の一例を示す図である。
この図において、kが“2”(k=2)であり、Nが“3”(N=3)である場合の一例について説明する。すなわち、情報処理システム1は、3個のHSM10(10-1、10-2、10-3)を備えるものとして、(2,3)しきい値法により3個の部分情報(P1、P2、P3)を生成する一例を説明する。
次に、ホストサーバ20からの鍵生成の指示を受信したHSMコントローラ30は、3個のHSM10のうちの1つ(例えば、HSM10-1)を選択し、鍵生成の指示をHSM10-1に送信する(ステップS102)。
次に、HSM10-1は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS104)。
次に、HSM10-1は、HSM10-2との間でセッションキー(SK1-2)を生成する(ステップS106)。HSM10-1のセッションキー生成部131と、HSM10-2のセッションキー生成部131とは、例えば、互いに乱数の交換などを行って、それぞれが共通のセッションキー(SK1-2)を生成する。
また、HSM10-1は、生成したセッションキー(SK1-2)を保持する(ステップS108)。すなわち、HSM10-1のセッションキー生成部131は、生成したセッションキー(SK1-2)を、セッションキー記憶部123に記憶させる。
次に、HSM10-1は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS109)。
次に、HSM10-1は、HSM10-3との間でセッションキー(SK1-3)を生成する(ステップS111)。HSM10-1のセッションキー生成部131と、HSM10-3のセッションキー生成部131とは、例えば、互いに乱数の交換などを行って、それぞれが共通のセッションキー(SK1-3)を生成する。
また、HSM10-1は、生成したセッションキー(SK1-3)を保持する(ステップS113)。すなわち、HSM10-1のセッションキー生成部131は、生成したセッションキー(SK1-3)を、セッションキー記憶部123に記憶させる。
次に、HSM10-1は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS114)。
次に、HSM10-1は、部分情報(P1、P2、P3)を生成する(ステップS116)。HSM10-1の部分情報生成部133は、上述したシャミアの秘密分散法を利用して、暗号鍵から3個の部分情報(P1、P2、P3)を生成する。
次に、HSM10-1の部分情報生成部133は、生成した部分情報P2をセッションキー(SK1-2)で暗号化して、HSMコントローラ30に出力する(ステップS118)。部分情報生成部133は、例えば、暗号演算処理部135に、生成した部分情報P2をセッションキー(SK1-2)で暗号化させる。暗号演算処理部135は、セッションキー記憶部123が記憶するHSM10-2に対応するセッションキー(SK1-2)により、部分情報P2を暗号化して、部分情報生成部133に戻す。部分情報生成部133は、暗号化された部分情報P2を、通信部11を介して、HSMコントローラ30に送信する。
次に、HSM10-2の部分情報生成部133は、HSM10-1から取得した部分情報P2を部分情報記憶部121に記憶させる(ステップS121)。
次に、HSM10-3の部分情報生成部133は、HSM10-1から取得した部分情報P3を部分情報記憶部121に記憶させる(ステップS125)。
次に、HSM10-2は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS128)。
次に、HSM10-3は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS130)。
次に、HSMコントローラ30は、処理終了応答(レスポンス)を、通信部31を介して、ホストサーバ20に送信する(ステップS131)。
図4は、本実施形態の情報処理システム1の暗号演算処理の一例を示す図である。
この図において、上述した図3と同様に、kが“2”(k=2)であり、Nが“3”(N=3)である場合の一例について説明する。すなわち、情報処理システム1は、3個のHSM10(10-1、10-2、10-3)を備え、HSM10-1が部分情報P1を保持し、HSM10-2が部分情報P2を保持し、HSM10-3が部分情報P3を保持しているものとして説明する。
次に、ホストサーバ20からの暗号演算の指示を受信したHSMコントローラ30は、3個のHSM10のうちの1つ(例えば、HSM10-1)を選択し、セッションキー(SK1-2)の生成指示を、HSM10-1に送信する(ステップS202)。なお、HSMコントローラ30は、例えば、乱数生成部34が生成した乱数に基づいて、3個のHSM10のうちからHSM10-1を選択する。
次に、HSM10-2は、部分情報P2の読み出し要求に応じて、部分情報P2をセッションキー(SK1-2)で暗号化して出力する(ステップS208)。HSM10-2のモジュール制御部13は、部分情報記憶部121が記憶する部分情報P2を読み出し、例えば、暗号演算処理部135にセッションキー(SK1-2)で暗号化させる。暗号演算処理部135は、セッションキー記憶部123が記憶するHSM10-1に対応するセッションキー(SK1-2)により、部分情報P2を暗号化して、モジュール制御部13に戻す。モジュール制御部13は、暗号化された部分情報P2を、通信部11を介して、HSMコントローラ30に送信する。
次に、HSM10-1は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS213)。
次に、HSM10-1は、暗号演算の指示に応じて、部分情報(P1、P2)から暗号鍵を復元する(ステップS215)。HSM10-1の鍵情報復元部134は、取得情報記憶部124が記憶する部分情報P2と、部分情報記憶部121が記憶する部分情報P1との合計2個の部分情報(P1、P2)から、多項式補間により、暗号鍵(図2の秘密情報S)を復元する。鍵情報復元部134は、復元した暗号鍵を、復元鍵記憶部125に記憶させる。また、鍵情報復元部134は、他のHSM10の部分情報をHSM10-1から消去する。すなわち、鍵情報復元部134は、HSM10-2の部分情報P2を取得情報記憶部124から消去する。
次に、HSMコントローラ30は、HSM10-1から受信した暗号演算結果をホストサーバ20に送信する(ステップS218)。
また、上述した図4に示す例では、HSMコントローラ30は、HSM10-1に暗号演算の指示を行っているが、HSM10-1の代わりに、HSM10-2、又はHSM10-3に暗号演算の指示した場合も同様である。
図5は。本実施形態の情報処理システム1のHSM10故障時の復旧処理の一例を示す図である。
続く、ステップS302からステップS305までの処理は、上述した図3の示すステップS106からステップS109までの処理と同様であるため、ここではその説明を省略する。ステップS302からステップS305までの処理により、HSM10-1及びHSM10-2のそれぞれは、セッションキー(SK1-2)を保持する。
続く、ステップS307からステップS310までの処理は、上述した図3の示すステップS111からステップS114までの処理と同様であるため、ここではその説明を省略する。ステップS307からステップS310までの処理により、HSM10-1及びHSM10-3のそれぞれは、セッションキー(SK1-3)を保持する。
続く、ステップS312からステップS317までの処理は、上述した図4の示すステップS208からステップS213までの処理と同様であるため、ここではその説明を省略する。ステップS312からステップS317までの処理により、HSM10-1は、HSM10-2が保持していた部分情報P2を取得し、取得情報記憶部124に部分情報P2を記憶している状態となる。
次に、HSM10-1は、セッションキー(SK1-3)を削除する(ステップS325)。すなわち、HSM10-1のモジュール制御部13は、セッションキー記憶部123が記憶するセッションキー(SK1-3)を、セッションキー記憶部123から消去する。また、モジュール制御部13は、他のHSM10の部分情報を消去する。すなわち、モジュール制御部13は、部分情報P2及び部分情報P32をHSM10-1から消去する。
次に、HSM10-3は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS327)。
また、HSMコントローラ30は、HSM10-1に再構築依頼を送信しているが、HSM10-2に再構築依頼を送信してもよい。HSM10-2に再構築依頼を送信した場合の動作は、HSM10-1の処理と、HSM10-2の処理とが入れ替わる点を除いて、上述した図5に示す処理と同様である。
図6は、本実施形態の情報処理システムのHSMのなりすまし検出処理の一例を示す図である。
続く、ステップS402からステップS405までの処理は、上述した図5の示すステップS302からステップS305までの処理と同様であるため、ここではその説明を省略する。ステップS402からステップS405までの処理により、HSM10-1及びHSM10-2のそれぞれは、セッションキー(SK1-2)を保持する。
続く、ステップS407からステップS410までの処理は、上述した図5の示すステップS307からステップS310までの処理と同様であるため、ここではその説明を省略する。ステップS407からステップS410までの処理により、HSM10-1及びHSM10-3のそれぞれは、セッションキー(SK1-3)を保持する。
続く、ステップS412からステップS417までの処理は、上述した図5の示すステップS312からステップS317までの処理と同様であるため、ここではその説明を省略する。ステップS412からステップS417までの処理により、HSM10-1は、HSM10-2が保持していた部分情報P2を取得し、取得情報記憶部124に部分情報P2を記憶している状態となる。
次に、HSM10-3は、部分情報P3の読み出し要求に応じて、部分情報P3をセッションキー(SK1-3)で暗号化して出力する(ステップS419)。HSM10-3のモジュール制御部13は、部分情報記憶部121が記憶する部分情報P3を読み出し、例えば、暗号演算処理部135にセッションキー(SK1-3)で暗号化させる。暗号演算処理部135は、セッションキー記憶部123が記憶するHSM10-1に対応するセッションキー(SK1-3)により、部分情報P3を暗号化して、モジュール制御部13に戻す。モジュール制御部13は、暗号化された部分情報P3を、通信部11を介して、HSMコントローラ30に送信する。
次に、HSM10-1は、処理終了応答(レスポンス)を、通信部11を介して、HSMコントローラ30に送信する(ステップS424)。
次に、HSM10-1は、HSMコントローラ30からのなりすまし検出依頼に応じて、3個の部分情報(P1、P2、P3)のうちの2つを選ぶ各組合せから暗号鍵を復元する(ステップS426)。すなわち、HSM10-1のなりすまし検出部136は、部分情報P1と部分情報P2との組合せ、部分情報P1と部分情報P3との組合せ、及び部分情報P2と部分情報P3との組合せである3通りの組合せから、それぞれ暗号鍵を鍵情報復元部134に復元させる。
HSMコントローラ30は、受信したなりすまし検出結果に基づいて、なりすましのHSM10があるか否かを判定する(ステップS429)。HSMコントローラ30の制御部32は、なりすまし検出結果に基づいて、なりすましのHSM10があると判定される場合(ステップS429:YES)に、HSM10のなりすましをホストサーバ20に警告する。すなわち、HSMコントローラ30は、HSM10のなりすましがあることを示す警告情報を、ホストサーバ20に送信する。
なお、上述した図6に示すステップS401からステップS429までのなりすまし検出処理は、例えば、ホストサーバ20からの指示に基づいて、実行されてもよいし、定期的に、HSMコントローラ30が、これらの処理を実行するようにしてもよい。また、なりすまし検出処理は、HSM故障時の復旧処理の際に実行されてもよい。
これにより、本実施形態による情報処理システム1では、HSM10が適切にN個の部分情報を生成し、生成したN個の部分情報を、N個のHSM10に分割して保持することができる。
これにより、本実施形態による情報処理システム1では、HSM10における所定の処理の実行が分散されるため、処理効率を向上させることができる。すなわち、本実施形態による情報処理システム1は、可用性を向上させつつ、セキュリティを向上させるとともに、処理効率を向上させることができる。
これにより、本実施形態による情報処理システム1は、可用性を向上させつつ、セキュリティを向上させるとともに、処理効率をさらに向上させることができる。
これにより、本実施形態による情報処理システム1は、HSM10のなりすましを検出することができ、セキュリティをさらに向上させることができる。
これにより、本実施形態による情報処理システム1は、簡易な手法及び簡易な構成により、(k,N)しきい値法を実現することができる。
これにより、本実施形態によるHSM10は、上述した情報処理システム1と同様の効果を奏し、可用性を向上させつつ、セキュリティを向上させることができる。
また、上記の実施形態において、情報処理システム1は、ルータ40を備える例を説明したが、ルータ40を備えずに構成してもよい。
また、上記の実施形態において、部分情報の送信などのN個のHSM10間の通信が、HSMコントローラ30を経由する例を説明したが、これに限定されるものではなく、HSMコントローラ30の指示により、N個のHSM10間で直接通信するようにしてもよい。
N個の部分情報のうちの少なくとも異なるk個の部分情報から秘密情報を復元可能な前記N個の部分情報に、前記秘密情報を分割する秘密分散法を利用して、前記秘密情報から生成した前記N個の部分情報を分割して保持するN個の情報処理装置(但し、kは2以上の整数、且つ、N>k)と、制御装置とを備え、
前記N個の情報処理装置は、
前記N個の部分情報のうちの1つの部分情報を記憶する部分情報記憶部と、
少なくともコンピュータが実行可能なプログラムを記憶する第1記憶部と、
前記第1記憶部に記憶されたプログラムを実行する第1ハードウェアプロセッサと、
を備え、
前記第1ハードウェアプロセッサは、前記第1記憶部に記憶されたプログラムを実行することにより、
前記N個の部分情報のうちの、他の情報処理装置が保持する少なくとも(k-1)個の部分情報を取得する取得処理と、
取得した前記(k-1)個の部分情報と、前記1つの部分情報とに基づいて、前記秘密情報を復元する情報復元処理と、
復元した前記秘密情報に基づいて、セキュリティに関する所定の処理を実行する情報処理と
を行うように構成されており、
前記制御装置は、
少なくともコンピュータが実行可能なプログラムを記憶する第2記憶部と、
前記第2記憶部に記憶されたプログラムを実行する第2ハードウェアプロセッサと、
を備え、
前記第2ハードウェアプロセッサは、前記第2記憶部に記憶されたプログラムを実行することにより、
前記N個の情報処理装置のうちのいずれかに、セキュリティに関する所定の処理の実行を依頼する処理を行うように構成されている、
情報処理システム。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Claims (7)
- N個の部分情報のうちの少なくとも異なるk個の部分情報から秘密情報を復元可能な前記N個の部分情報に、前記秘密情報を分割する秘密分散法を利用して、前記秘密情報から生成した前記N個の部分情報を分割して保持するN個の情報処理装置(但し、kは2以上の整数、且つ、N>k)であって、
前記N個の部分情報のうちの1つの部分情報を記憶する部分情報記憶部と、
前記N個の部分情報のうちの、他の情報処理装置が保持する少なくとも(k-1)個の部分情報を取得する取得部と、
前記取得部が取得した前記(k-1)個の部分情報と、前記1つの部分情報とに基づいて、前記秘密情報を復元する情報復元部と、
前記情報復元部が復元した前記秘密情報に基づいて、セキュリティに関する所定の処理を実行する情報処理部と、
を備えるN個の情報処理装置と、
前記N個の情報処理装置のうちのいずれかに、前記所定の処理の実行を依頼する制御装置と、
を備え、
前記N個の情報処理装置のうちの少なくとも1つの情報処理装置は、前記秘密分散法を利用して、前記秘密情報から前記N個の部分情報を生成し、生成した前記N個の部分情報のうちの前記1つの部分情報を部分情報記憶部に記憶させ、前記N個の部分情報のうちの前記1つの部分情報以外の(N-1)個の部分情報を前記制御装置に出力する部分情報生成部を備え、
前記制御装置は、前記部分情報生成部が出力した前記(N-1)個の部分情報のそれぞれを、前記(N-1)個の部分情報を出力した前記1つの情報処理装置以外の情報処理装置のそれぞれが備える前記部分情報記憶部に記憶させ、
前記制御装置は、新たな前記情報処理装置の追加又は入れ替えが行われた場合に、前記N個の情報処理装置のうちの少なくとも1つの情報処理装置に対して、前記新たな情報処理装置に対する部分情報を生成させる再構築依頼を送信し、
前記再構築依頼を受信した前記情報処理装置が備える前記部分情報生成部は、前記情報復元部が復元した前記秘密情報と、前記部分情報記憶部が記憶する前記1つの部分情報及び前記取得部が取得した前記(k-1)個の部分情報とから、前記秘密分散法を利用して、前記新たな情報処理装置に対する部分情報を生成し、生成した前記新たな情報処理装置に対する部分情報を前記制御装置に出力し、
前記制御装置は、前記部分情報生成部が出力した前記部分情報を、前記新たな情報処理装置が備える前記部分情報記憶部に記憶させる
情報処理システム。 - 前記制御装置は、前記N個の情報処理装置のうちから、乱数に基づいて選択された前記情報処理装置に、前記所定の処理の実行を依頼する
請求項1に記載の情報処理システム。 - 前記制御装置は、前記N個の情報処理装置のうちから、前記N個の情報処理装置の間で前記所定の処理による処理負荷が分散されるように選択された前記情報処理装置に、前記所定の処理の実行を依頼する
請求項1または請求項2に記載の情報処理システム。 - 前記取得部は、前記情報処理装置のなりすましを検出する場合に、前記N個の部分情報のうちの、他の情報処理装置が保持する(N-1)個の部分情報を取得し、
前記N個の情報処理装置のうちの少なくとも1つの情報処理装置は、
前記制御装置からのなりすまし検出依頼に応じて、前記取得部が取得した前記(N-1)個の部分情報及び前記部分情報記憶部が記憶する前記1つの部分情報からk個の部分情報を選択した各組合せから、前記秘密分散法を利用して復元した全ての前記秘密情報が一致するか否かに応じて、前記情報処理装置のなりすましを検出するなりすまし検出部を備える
請求項1から請求項3のいずれか一項に記載の情報処理システム。 - 前記秘密分散法が、シャミアの秘密分散法である請求項1から請求項4のいずれか一項に記載の情報処理システム。
- N個の部分情報のうちの少なくとも異なるk個の部分情報から秘密情報を復元可能な前記N個の部分情報に、前記秘密情報を分割する秘密分散法を利用して、前記秘密情報から生成した前記N個の部分情報を分割して保持するN個の情報処理装置(但し、kは2以上の整数、且つ、N>k)であって、
前記N個の部分情報のうちの1つの部分情報を記憶する部分情報記憶部と、
前記N個の部分情報のうちの、他の情報処理装置が保持する少なくとも(k-1)個の部分情報を取得する取得部と、
前記取得部が取得した前記(k-1)個の部分情報と、前記1つの部分情報とに基づいて、前記秘密情報を復元する情報復元部と、
前記情報復元部が復元した前記秘密情報に基づいて、セキュリティに関する所定の処理を実行する情報処理部と、
を備えるN個の情報処理装置と、
前記N個の情報処理装置のうちのいずれかに、前記所定の処理の実行を依頼する制御装置と、
を備え、
前記取得部は、前記情報処理装置のなりすましを検出する場合に、前記N個の部分情報のうちの、他の情報処理装置が保持する(N-1)個の部分情報を取得し、
前記N個の情報処理装置のうちの少なくとも1つの情報処理装置は、
前記制御装置からのなりすまし検出依頼に応じて、前記取得部が取得した前記(N-1)個の部分情報及び前記部分情報記憶部が記憶する前記1つの部分情報からk個の部分情報を選択した各組合せから、前記秘密分散法を利用して復元した全ての前記秘密情報が一致するか否かに応じて、前記情報処理装置のなりすましを検出するなりすまし検出部を備える
情報処理システム。 - 前記N個の情報処理装置のうちの少なくとも1つの情報処理装置は、前記秘密分散法を利用して、前記秘密情報から前記N個の部分情報を生成し、生成した前記N個の部分情報のうちの前記1つの部分情報を部分情報記憶部に記憶させ、前記N個の部分情報のうちの前記1つの部分情報以外の(N-1)個の部分情報を前記制御装置に出力する部分情報生成部を備え、
前記制御装置は、前記部分情報生成部が出力した前記(N-1)個の部分情報のそれぞれを、前記(N-1)個の部分情報を出力した前記1つの情報処理装置以外の情報処理装置のそれぞれが備える前記部分情報記憶部に記憶させる
請求項6に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173217A JP7170477B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173217A JP7170477B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020048008A JP2020048008A (ja) | 2020-03-26 |
JP7170477B2 true JP7170477B2 (ja) | 2022-11-14 |
Family
ID=69901946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018173217A Active JP7170477B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7170477B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050240591A1 (en) | 2004-04-21 | 2005-10-27 | Carla Marceau | Secure peer-to-peer object storage system |
JP2007235348A (ja) | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
JP2007241803A (ja) | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
JP2010198349A (ja) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
JP2010231404A (ja) | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム |
WO2012172588A1 (ja) | 2011-06-13 | 2012-12-20 | 株式会社日立製作所 | リクエスト振分け計算機、リクエスト振分け方法及びプログラム |
JP2017091330A (ja) | 2015-11-13 | 2017-05-25 | 株式会社日立製作所 | 計算機システム及び計算機システムのタスク実行方法 |
-
2018
- 2018-09-18 JP JP2018173217A patent/JP7170477B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050240591A1 (en) | 2004-04-21 | 2005-10-27 | Carla Marceau | Secure peer-to-peer object storage system |
JP2007235348A (ja) | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
JP2007241803A (ja) | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
JP2010198349A (ja) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
JP2010231404A (ja) | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム |
WO2012172588A1 (ja) | 2011-06-13 | 2012-12-20 | 株式会社日立製作所 | リクエスト振分け計算機、リクエスト振分け方法及びプログラム |
JP2017091330A (ja) | 2015-11-13 | 2017-05-25 | 株式会社日立製作所 | 計算機システム及び計算機システムのタスク実行方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020048008A (ja) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN109150519B (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
US10616213B2 (en) | Password manipulation for secure account creation and verification through third-party servers | |
US11063754B2 (en) | Systems, devices, and methods for hybrid secret sharing | |
JP6753403B2 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
US20200145212A1 (en) | Information processing device, verification device, and information processing system | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JP5750728B2 (ja) | 鍵共有システム、鍵生成装置、及びプログラム | |
CN112800479B (zh) | 利用可信第三方的多方联合数据处理方法及装置 | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
US9762388B2 (en) | Symmetric secret key protection | |
JP7170477B2 (ja) | 情報処理システム | |
JP7123887B2 (ja) | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 | |
CN113642009A (zh) | 基于区块链的打印方法、装置、计算机设备和存储介质 | |
JP5142078B2 (ja) | 情報処理装置、情報処理プログラムおよび情報処理システム | |
KR102341801B1 (ko) | 양자보안 통신장치 통합형 영상 감시 시스템 및 방법 | |
CN115314204B (zh) | 随机数生成方法、装置及存储介质 | |
CN112491922B (zh) | 集中式网关数据保护方法、网关设备、数据服务器及系统 | |
JP5136234B2 (ja) | 復号プログラム、復号装置、復号方法、及び暗号システム | |
JP6717730B2 (ja) | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム | |
JP4778798B2 (ja) | データ管理装置 | |
JP2020141425A (ja) | 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム | |
CN117527222A (zh) | 密钥管理方法、装置、系统、服务节点和可读存储介质 | |
JP4385259B2 (ja) | 業務実行システムと方法および業務実行用コンピュータとプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7170477 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |