JP2016012897A - 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム - Google Patents
暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2016012897A JP2016012897A JP2014135050A JP2014135050A JP2016012897A JP 2016012897 A JP2016012897 A JP 2016012897A JP 2014135050 A JP2014135050 A JP 2014135050A JP 2014135050 A JP2014135050 A JP 2014135050A JP 2016012897 A JP2016012897 A JP 2016012897A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- server
- data
- key
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザ端末10は、データの暗号化データを生成するデータ暗号化部13と該暗号化データの鍵の暗号化データを生成する鍵暗号化部17と受領サーバ70についての再暗号化鍵を生成する鍵生成部12を備える。ストレージサーバ30は、ユーザ端末10からのデータの暗号化データと鍵の暗号化データを関連付けて格納する暗号化データ記憶部33を備える。プロキシサーバ50は、ストレージサーバ30からの鍵の暗号化データに対してユーザ端末10からの再暗号化鍵で再暗号化を行う再暗号化部53を備える。受領サーバ70は、プロキシサーバ50からの再暗号化された鍵の暗号化データを復号化した鍵でストレージサーバ30からのデータの暗号化データを復号化する復号化部72を備える。
【選択図】図3
Description
(4)本発明の一態様は、上記(3)のプロキシサーバにおいて、前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部をさらに備え、前記プロキシサーバ通信部は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、プロキシサーバである。
(5)本発明の一態様は、上記(4)のプロキシサーバにおいて、前記プロキシサーバ通信部は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証部をさらに備える、プロキシサーバである。
プロキシ再暗号化処理は、アルゴリズムPKG,E,D,RG,Rから構成される。鍵生成アルゴリズムPKGは、セキュリティパラメータkを入力として、鍵ペア(pk,sk)を出力する。暗号化アルゴリズムEは、ユーザAの鍵pk_Aとメッセージmを入力として、暗号文c_Aを出力する。復号アルゴリズムDは、ユーザAの鍵sk_Aと暗号文c_Aを入力として、メッセージmを出力する。再暗号化鍵生成アルゴリズムRGは、ユーザAの鍵pk_A,sk_Aと、ユーザBの鍵pk_Bとを入力として、再暗号化鍵rk_(A,B)を出力する。再暗号化アルゴリズムRは、再暗号化鍵rk_(A,B)と暗号文c_Aを入力として、再暗号化された暗号文c_Bを出力する。ここで、たとえ再暗号化鍵rk_(A,B)を所有していても、メッセージmに関する情報は全く得られない。このプロキシ再暗号化処理は、例えば非特許文献1に記載されている。
検索可能暗号処理は、アルゴリズムSKG,TD,BI,SIから構成される。鍵生成アルゴリズムSKGは、セキュリティパラメータkを入力として、マスター鍵mkを出力する。トラップドア生成アルゴリズムTDは、マスター鍵mkとキーワードwを入力として、トラップドアt_wを出力する。インデックス生成アルゴリズムBIは、マスター鍵mkと文書dを入力として、インデックスi_dを出力する。インデックス検索アルゴリズムSIは、トラップドアt_wとインデックスi_dを入力として、文書dにキーワードwが含まれている場合には1を出力し、そうではない場合には0を出力する。この検索可能暗号処理は、例えば非特許文献2に記載されている。
図1は、本発明の第1実施形態に係る暗号化データ管理システムの構成を示すブロック図である。図1において、ユーザ端末10、ストレージサーバ30、プロキシサーバ50及び受領サーバ70は、それぞれに通信ネットワーク90に接続しており、通信ネットワーク90を介して相互にデータを送受できるようになっている。
なお、このステップS106の代わりに、事前に、ユーザ端末10の鍵生成部12が受領サーバ70についての再暗号化鍵rk_(A,B)を生成し、ユーザ端末10が該再暗号化鍵rk_(A,B)をプロキシサーバ50へ送信しておいてもよい。
第2実施形態は、上述した第1実施形態の変形例である。
図3は、本発明の第2実施形態に係る暗号化データ管理システムの構成を示すブロック図である。この図3において、図1の各部に対応する部分には同一の符号を付している。以下、第1実施形態と異なる点を主に説明する。
(ステップS105a)ストレージサーバ30の暗号検索部32は、暗号化データ記憶部33に記憶されている全ての暗号化データについてのインデックスに対し、プロキシサーバ50から受信したトラップドアt_xを使用してインデックス検索アルゴリズムSIを実行する。この結果として、インデックス検索アルゴリズムSIは、検索キーワードxが含まれているインデックスに対して1を出力する。ストレージサーバ30は、該1が出力されたインデックスに関連付けられているインデックス及び鍵の暗号化データを、プロキシサーバ50へ送信する。ここでは、検索キーワードxがタグu_1に等しく、インデックスi_dに対して1が出力されたために、インデックスi_dと該インデックスi_dに関連付けられている暗号化データE(pk_A,r)とがプロキシサーバ50へ送信されたとする。
次いで、ステップS107aが行われる。
(ステップS107a)プロキシサーバ50の再暗号化部53は、ストレージサーバ30から取得した暗号化データE(pk_A,r)に対し、ユーザ端末10から取得した再暗号化鍵rk_(A,B)を使用して再暗号化アルゴリズムRを実行し、再暗号化された暗号化データE(pk_B,r)を取得する。プロキシサーバ50は、該取得した暗号化データE(pk_B,r)と、ストレージサーバ30から取得したインデックスi_dとを受領サーバ70へ送信する。
第3実施形態は、上述した第2実施形態の変形例である。第3実施形態では、検索可能暗号の処理時間を短縮する「Secure Indexes」技術を使用する。この「Secure Indexes」技術は、検索可能暗号の処理時間を短縮できるが、誤検索「False Positive」が発生する場合がある。「False Positive」とは、文書dに含まれていないキーワードを用いてトラップドアを生成したにもかかわらず、文書dから生成されたインデックスであると誤判定してしまうエラーである。このエラーが発生すると、ユーザ端末10が受領サーバ70への提供を許可していない文書が受領サーバ70に提供されてしまう、という問題が生じる可能性がある。本第3実施形態では、検索可能暗号の処理時間を短縮する「Secure Indexes」技術を使用したときに、「False Positive」の発生による問題を防ぐことを図る。
(ステップS105b)ストレージサーバ30の暗号検索部32は、暗号化データ記憶部33に記憶されている全ての暗号化データについてのインデックスに対し、プロキシサーバ50から受信したトラップドアt_xを使用してインデックス検索アルゴリズムSIを実行する。この結果として、インデックス検索アルゴリズムSIは、検索キーワードxが含まれているインデックスに対して1を出力する。ストレージサーバ30は、該1が出力されたインデックスに関連付けられているインデックス、鍵の暗号化データ及びタグの暗号化データを、プロキシサーバ50へ送信する。ここでは、検索キーワードxがタグu_1に等しく、インデックスi_dに対して1が出力されたために、インデックスi_dと該インデックスi_dに関連付けられている暗号化データE(pk_A,r)と暗号化データE(pk_P,u_1)と暗号化データE(pk_P,u_2)とがプロキシサーバ50へ送信されたとする。
次いで、ステップS120が行われる。
(ステップS120)プロキシサーバ50のタグ検証部56は、自己の秘密鍵sk_Pを使用して暗号化データE(pk_P,u_1)と暗号化データE(pk_P,u_2)をそれぞれ復号化し、タグu_1,u_2を取得する。次いで、タグ検証部56は、ステップS103で受領サーバ70から取得した検索キーワードxがタグu_1,u_2のいずれかと一致しているかを判定する。この判定の結果、検索キーワードxがタグu_1,u_2のいずれかと一致している場合には「False Positive」が発生していないと考えられる。この場合には、上述した第2実施形態と同様に、ステップS107aが行われ、プロキシサーバ50は、暗号化データE(pk_B,r)とインデックスi_dとを受領サーバ70へ送信する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (12)
- ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムであり、
前記ユーザ端末は、
前記ストレージサーバ及び前記プロキシサーバと通信するユーザ端末通信部と、
データの暗号化データを生成するデータ暗号化部と、
前記データの暗号化データについての鍵の暗号化データを生成する鍵暗号化部と、
前記受領サーバについての再暗号化鍵を生成する鍵生成部と、を備え、
前記ユーザ端末通信部は、前記データの暗号化データ及び前記鍵の暗号化データを前記ストレージサーバへ送信し、前記再暗号化鍵を前記プロキシサーバへ送信し、
前記ストレージサーバは、
前記ユーザ端末、前記プロキシサーバ及び前記受領サーバと通信するストレージサーバ通信部と、
前記ユーザ端末から取得した前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する暗号化データ記憶部と、を備え、
前記ストレージサーバ通信部は、前記鍵の暗号化データを前記プロキシサーバへ送信し、前記データの暗号化データを前記受領サーバへ送信し、
前記プロキシサーバは、
前記ユーザ端末、前記ストレージサーバ及び前記受領サーバと通信するプロキシサーバ通信部と、
前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記再暗号化鍵で再暗号化を行う再暗号化部と、を備え、
前記プロキシサーバ通信部は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、
前記受領サーバは、
前記ストレージサーバ及び前記プロキシサーバと通信する受領サーバ通信部と、
前記プロキシサーバから取得した前記再暗号化された鍵の暗号化データを復号化して鍵を取得し、該取得した鍵で、前記ストレージサーバから取得した前記データの暗号化データを復号化する復号化部と、を備える、
暗号化データ管理システム。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムであり、
前記ユーザ端末は、
前記ストレージサーバ及び前記プロキシサーバと通信するユーザ端末通信部と、
データの暗号化データを生成するデータ暗号化部と、
前記データについてのタグに基づいたインデックスを生成するインデックス生成部と、
前記受領サーバについての再暗号化鍵を生成する鍵生成部と、を備え、
前記ユーザ端末通信部は、前記データの暗号化データ及び前記インデックスを前記ストレージサーバへ送信し、前記再暗号化鍵を前記プロキシサーバへ送信し、
前記ストレージサーバは、
前記ユーザ端末及び前記プロキシサーバと通信するストレージサーバ通信部と、
前記ユーザ端末から取得した前記データの暗号化データと前記インデックスとを関連付けて格納する暗号化データ記憶部と、
前記プロキシサーバから取得したトラップドアに基づいて前記インデックスに関連付けられている暗号化データを検索する暗号検索部と、を備え、
前記ストレージサーバ通信部は、前記検索の結果であるデータの暗号化データを前記プロキシサーバへ送信し、
前記プロキシサーバは、
前記ユーザ端末、前記ストレージサーバ及び前記受領サーバと通信するプロキシサーバ通信部と、
前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部と、
前記トラップドアに基づく検索の結果として前記ストレージサーバから取得したデータの暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化部と、を備え、
前記プロキシサーバ通信部は、前記再暗号化されたデータの暗号化データを前記受領サーバへ送信し、
前記受領サーバは、
前記プロキシサーバと通信する受領サーバ通信部と、
前記プロキシサーバから取得した前記再暗号化されたデータの暗号化データを復号化する復号化部と、を備える、
暗号化データ管理システム。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバであり、
データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信するプロキシサーバ通信部と、
前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化部と、を備え、
前記プロキシサーバ通信部は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、
プロキシサーバ。 - 前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部をさらに備え、
前記プロキシサーバ通信部は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、
請求項3に記載のプロキシサーバ。 - 前記プロキシサーバ通信部は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、
前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証部をさらに備える、
請求項4に記載のプロキシサーバ。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバであり、
データの暗号化データと前記データについてのタグに基づいたインデックスとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記インデックスとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバに格納されている前記データの暗号化データの提供を受ける受領サーバと通信するプロキシサーバ通信部と、
前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部と、
前記プロキシサーバ通信部により前記ストレージサーバから取得したデータの暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化部と、をさらに備え、
前記プロキシサーバ通信部は、前記トラップドアを前記ストレージサーバへ送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるデータの暗号化データを受信し、前記再暗号化されたデータの暗号化データを前記受領サーバへ送信する、
プロキシサーバ。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記ユーザ端末であり、
前記ストレージサーバ及び前記プロキシサーバと通信するユーザ端末通信部と、
データの暗号化データを生成するデータ暗号化部と、
前記データの暗号化データについての鍵の暗号化データを生成する鍵暗号化部と、
前記受領サーバについての再暗号化鍵を生成する鍵生成部と、を備え、
前記ユーザ端末通信部は、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバへ前記データの暗号化データ及び前記鍵の暗号化データを送信し、前記ストレージサーバから取得した前記鍵の暗号化データに対して前記再暗号化鍵で再暗号化を行う前記プロキシサーバへ前記再暗号化鍵を送信する、
ユーザ端末。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記ユーザ端末であり、
前記ストレージサーバ及び前記プロキシサーバと通信するユーザ端末通信部と、
データの暗号化データを生成するデータ暗号化部と、
前記データについてのタグに基づいたインデックスを生成するインデックス生成部と、
前記受領サーバについての再暗号化鍵を生成する鍵生成部と、を備え、
前記ユーザ端末通信部は、前記データの暗号化データと前記インデックスとを関連付けて格納する前記ストレージサーバへ前記データの暗号化データ及び前記インデックスを送信し、前記受領サーバの検索キーワードについてのトラップドアに基づいた検索の結果として前記ストレージサーバから取得したデータの暗号化データに対して前記再暗号化鍵で再暗号化を行う前記プロキシサーバへ前記再暗号化鍵を送信する、
ユーザ端末。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける暗号化データ管理方法であり、
前記ユーザ端末が、データの暗号化データを生成し、前記データの暗号化データについての鍵の暗号化データを生成し、前記データの暗号化データ及び前記鍵の暗号化データを前記ストレージサーバへ送信し、前記受領サーバについての再暗号化鍵を生成し、前記再暗号化鍵を前記プロキシサーバへ送信し、
前記ストレージサーバが、前記ユーザ端末から取得した前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納し、前記鍵の暗号化データを前記プロキシサーバへ送信し、前記データの暗号化データを前記受領サーバへ送信し、
前記プロキシサーバが、前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記再暗号化鍵で再暗号化を行い、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、
前記受領サーバが、前記プロキシサーバから取得した前記再暗号化された鍵の暗号化データを復号化して鍵を取得し、該取得した鍵で、前記ストレージサーバから取得した前記データの暗号化データを復号化する、
暗号化データ管理方法。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける暗号化データ管理方法であり、
前記ユーザ端末が、データの暗号化データを生成し、前記データについてのタグに基づいたインデックスを生成し、前記データの暗号化データ及び前記インデックスを前記ストレージサーバへ送信し、前記受領サーバについての再暗号化鍵を生成し、前記再暗号化鍵を前記プロキシサーバへ送信し、
前記ストレージサーバが、前記ユーザ端末から取得した前記データの暗号化データと前記インデックスとを関連付けて格納し、
前記プロキシサーバが、前記受領サーバから取得した検索キーワードについてのトラップドアを生成し、前記トラップドアを前記ストレージサーバへ送信し、
前記ストレージサーバが、前記プロキシサーバから取得したトラップドアに基づいて前記インデックスに関連付けられている暗号化データを検索し、前記検索の結果であるデータの暗号化データを前記プロキシサーバへ送信し、
前記プロキシサーバが、前記トラップドアに基づいた検索の結果として前記ストレージサーバから取得したデータの暗号化データに対して、前記ユーザ端末から取得した前記再暗号化鍵で再暗号化を行い、前記再暗号化されたデータの暗号化データを前記受領サーバへ送信し、
前記受領サーバが、前記プロキシサーバから取得した前記再暗号化されたデータの暗号化データを復号化する、
暗号化データ管理方法。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバのコンピュータに、
データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信する通信機能と、
前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化機能と、を実現させるためのコンピュータプログラムであり、
前記通信機能は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、
コンピュータプログラム。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバのコンピュータに、
データの暗号化データと前記データについてのタグに基づいたインデックスとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記インデックスとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバに格納されている前記データの暗号化データの提供を受ける受領サーバと通信する通信機能と、
前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成機能と、
前記通信機能により前記ストレージサーバから取得したデータの暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化機能と、を実現させるためのコンピュータプログラムであり、
前記通信機能は、前記トラップドアを前記ストレージサーバへ送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるデータの暗号化データを受信し、前記再暗号化されたデータの暗号化データを前記受領サーバへ送信する、
コンピュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014135050A JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014135050A JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016012897A true JP2016012897A (ja) | 2016-01-21 |
| JP6348004B2 JP6348004B2 (ja) | 2018-06-27 |
Family
ID=55229331
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014135050A Expired - Fee Related JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6348004B2 (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
| WO2017141520A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立ソリューションズ | 仮想端末管理装置、及び文書保護方法 |
| JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
| JP2018107625A (ja) * | 2016-12-26 | 2018-07-05 | 日本電信電話株式会社 | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム |
| KR20190046021A (ko) * | 2017-10-25 | 2019-05-07 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
| JP2019102970A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
| WO2019142265A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | データ管理装置、検索装置、登録装置、データ管理方法及びデータ管理プログラム |
| JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
| CN112042150A (zh) * | 2018-05-08 | 2020-12-04 | 三菱电机株式会社 | 登记装置、服务器装置、隐匿检索系统、隐匿检索方法、登记程序及服务器程序 |
| CN115987480A (zh) * | 2022-12-02 | 2023-04-18 | 深圳市智安网络有限公司 | 一种基于同态加密技术的云安全存储系统 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012147869A1 (ja) * | 2011-04-27 | 2012-11-01 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
| WO2013005825A1 (ja) * | 2011-07-07 | 2013-01-10 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
| US20130031367A1 (en) * | 2011-07-29 | 2013-01-31 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
| WO2013069505A1 (ja) * | 2011-11-09 | 2013-05-16 | 株式会社 東芝 | 再暗号化システム、再暗号化装置及びプログラム |
| WO2013080365A1 (ja) * | 2011-12-01 | 2013-06-06 | 株式会社日立製作所 | 秘匿検索方法および秘匿検索装置 |
-
2014
- 2014-06-30 JP JP2014135050A patent/JP6348004B2/ja not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012147869A1 (ja) * | 2011-04-27 | 2012-11-01 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
| WO2013005825A1 (ja) * | 2011-07-07 | 2013-01-10 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
| US20130031367A1 (en) * | 2011-07-29 | 2013-01-31 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
| WO2013069505A1 (ja) * | 2011-11-09 | 2013-05-16 | 株式会社 東芝 | 再暗号化システム、再暗号化装置及びプログラム |
| JP2013101260A (ja) * | 2011-11-09 | 2013-05-23 | Toshiba Corp | 再暗号化システム、再暗号化装置及びプログラム |
| WO2013080365A1 (ja) * | 2011-12-01 | 2013-06-06 | 株式会社日立製作所 | 秘匿検索方法および秘匿検索装置 |
Non-Patent Citations (3)
| Title |
|---|
| CHEN, X., ET AL.: "Efficient Proxy Re-encryption with Private Keyword Searching in Untrusted Storage", INTERNATIONAL JOURNAL OF COMPUTER NETWORK AND INFORMATION SECURITY, vol. 3, no. 2, JPN6018008180, March 2011 (2011-03-01), pages 50 - 59, ISSN: 0003753761 * |
| KAMARA, S., ET AL.: "Cryptographic Cloud Storage", PROCEEDINGS OF FINANCIAL CRYPTOGRAPHY: WORKSHOP ON REAL-LIFE CRYPTOGRAPHIC PROTOCOLS AND STANDARDIZA, JPN6018008179, 2010, ISSN: 0003753760 * |
| XU, L., ET AL.: "CL-PRE: a Certificateless Proxy Re-Encryption Scheme for Secure Data Sharing with Public Cloud", PROCEEDINGS OF THE 7TH ACM SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY (ASIACCS ', JPN7018000710, May 2012 (2012-05-01), ISSN: 0003753759 * |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11290277B2 (en) | 2016-02-18 | 2022-03-29 | Hitachi, Ltd. | Data processing system |
| WO2017141520A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立ソリューションズ | 仮想端末管理装置、及び文書保護方法 |
| JPWO2017141399A1 (ja) * | 2016-02-18 | 2018-05-31 | 株式会社日立製作所 | データ処理システム |
| WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
| JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
| JP2018107625A (ja) * | 2016-12-26 | 2018-07-05 | 日本電信電話株式会社 | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム |
| KR20190046021A (ko) * | 2017-10-25 | 2019-05-07 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
| KR101997984B1 (ko) | 2017-10-25 | 2019-07-08 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
| JP2019102970A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
| WO2019142265A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | データ管理装置、検索装置、登録装置、データ管理方法及びデータ管理プログラム |
| CN112042150A (zh) * | 2018-05-08 | 2020-12-04 | 三菱电机株式会社 | 登记装置、服务器装置、隐匿检索系统、隐匿检索方法、登记程序及服务器程序 |
| US11831769B2 (en) | 2018-05-08 | 2023-11-28 | Mitsubishi Electric Corporation | Registration device, server device, searchable encryption system, and searchable encryption method |
| CN112042150B (zh) * | 2018-05-08 | 2024-02-23 | 三菱电机株式会社 | 登记装置、服务器装置、隐匿检索系统、隐匿检索方法及计算机可读取的记录介质 |
| JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
| CN115987480A (zh) * | 2022-12-02 | 2023-04-18 | 深圳市智安网络有限公司 | 一种基于同态加密技术的云安全存储系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6348004B2 (ja) | 2018-06-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6348004B2 (ja) | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム | |
| JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
| EP3248310B1 (en) | Method, apparatus, and system for quantum key distribution | |
| US10546141B2 (en) | Network system, and methods of encrypting data, decrypting encrypted data in the same | |
| JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
| CN115242555A (zh) | 一种可监管的跨链隐私数据共享方法及装置 | |
| BR112019013130A2 (pt) | método e sistema de criptografia pesquisável simétrica dinâmica alheia a padrões de busca | |
| JP2016502153A (ja) | プライバシー保護データベースシステム | |
| US11985250B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
| US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
| EP2879323A1 (en) | Method and distributed data processing system for managing access to data | |
| JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
| Nayak et al. | SEDS: secure and efficient server-aided data deduplication scheme for cloud storage | |
| Zichichi et al. | Personal data access control through distributed authorization | |
| JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
| CN116996276B (zh) | 一种基于条件代理重加密的数据共享方法及装置 | |
| CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
| JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
| CN116305236A (zh) | 共享文件加密解密方法、装置及电子设备 | |
| JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
| Fakhar et al. | Management of symmetric cryptographic keys in cloud based environment | |
| CN112637233B (zh) | 一种基于多用户数据的安全求均值方法 | |
| JP6433448B2 (ja) | 暗号化システム、暗号化方法、及び暗号化プログラム | |
| Parsamehr et al. | Mutual authentication protocol to share files in cloud storage | |
| Mehto et al. | A secured and searchable encryption algorithm for cloud storage |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171017 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180313 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180509 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180510 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180522 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180530 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6348004 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |