JP2017225116A - データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 - Google Patents
データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 Download PDFInfo
- Publication number
- JP2017225116A JP2017225116A JP2017108864A JP2017108864A JP2017225116A JP 2017225116 A JP2017225116 A JP 2017225116A JP 2017108864 A JP2017108864 A JP 2017108864A JP 2017108864 A JP2017108864 A JP 2017108864A JP 2017225116 A JP2017225116 A JP 2017225116A
- Authority
- JP
- Japan
- Prior art keywords
- data
- block
- encrypted data
- user
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号化データが保持されているデータベースに、公開鍵および秘密鍵と関連付けられるユーザのコンピューティングデバイス24からデータクエリが送信されると、暗号化データの少なくとも一部分を識別すること及び暗号化データの識別されている部分に関するプレーンテキストを結果として加えることによって、クエリの結果が計算される。ユーザの公開鍵を使用して、その結果のための再暗号化鍵が生成され、再暗号化鍵を使用して結果が再暗号化される。再暗号化結果はその後、ユーザに送信される。
【選択図】図1
Description
W=(ga)r
X=(gb)s
また、
E=e(W,Z1)
F=e(X,Z2)
G=e(Y,Z3)
Claims (10)
- データ再暗号化を介して機密データを保護するためのコンピュータ実施システムであって、
暗号化データを保持するためのデータベースであり、前記暗号化データは、前記暗号化データの根底にあるプレーンテキストの加算をサポートする特性を含む、データベースと、
中央処理装置、メモリ、入力ポート、および出力ポートを備えるサーバであり、前記中央処理装置は、複数のユーザのうちの1人の公開鍵を使用して前記暗号化データの再暗号化鍵を生成するように構成されている、サーバと、
中央処理装置、メモリ、前記データベースからの前記暗号化データの少なくとも一部分および前記サーバからの前記再暗号化鍵を受信するための入力ポート、および、出力ポートを備えるさらなるサーバと
を備え、前記中央処理装置は、
前記再暗号化鍵を使用して前記暗号化データの部分を再暗号化し、
前記ユーザに前記再暗号化データを送信するように構成されている、システム。 - 前記ユーザからのクエリに応答して前記暗号化データを処理し、前記クエリの結果を判定するための検索生成器であって、前記結果は前記暗号化データの部分を含む、検索生成器をさらに備える、請求項1に記載のシステム。
- 前記ユーザの公開パラメータを生成し、前記公開パラメータの少なくとも1つを使用して前記公開鍵を生成するための公開鍵生成器をさらに備える、請求項1に記載のシステム。
- 前記ユーザの秘密パラメータを生成し、前記秘密パラメータの少なくとも1つを使用して前記ユーザの秘密鍵を計算するための秘密鍵生成器をさらに備える、請求項1に記載のシステム。
- 各メッセージをセグメントへと分割し、各セグメントを、第1のブロックおよび第2のブロックを含む2つのブロックへとさらに分割し、前記メッセージ内の各セグメントから前記第1のブロックを収集して暗号文を生成し、前記メッセージ内の各セグメントから前記第2のブロックを収集して暗号文を生成し、そのメッセージの暗号化として、前記第1のブロックからの前記暗号文と前記第2のブロックからの前記暗号文とを組み合わせることによって、各メッセージを暗号化するためのメッセージ暗号化器をさらに備える、請求項1に記載のシステム。
- データ再暗号化を介して機密データを保護するためのコンピュータ実施方法であって、
暗号化データを保持するステップであり、前記暗号化データは、前記暗号化データの根底にあるプレーンテキストの加算をサポートする特性を含む、保持するステップと、
複数のユーザのうちの1人の公開鍵を使用して前記暗号化データの再暗号化鍵を生成するステップと、
前記再暗号化鍵を使用して前記暗号化データの少なくとも一部分を再暗号化するステップと、
前記ユーザに前記再暗号化データを送信するステップと
を含む、方法。 - 前記ユーザからのクエリに応答して前記暗号化データを処理するステップと、
前記クエリの結果を判定するステップであって、前記結果は前記暗号化データの部分を含む、判定するステップと
をさらに含む、請求項6に記載の方法。 - 前記ユーザの公開パラメータを生成するステップと、
前記公開パラメータの少なくとも1つを使用して前記公開鍵を生成するステップと
をさらに含む、請求項6に記載の方法。 - 前記ユーザの秘密パラメータを生成するステップと、
前記秘密パラメータの少なくとも1つを使用して前記ユーザの秘密鍵を計算するステップと
をさらに含む、請求項6に記載の方法。 - 各メッセージを暗号化するステップであって、
各メッセージをセグメントへと分割するサブステップと、
各セグメントを、第1のブロックおよび第2のブロックを含む2つのブロックへとさらに分割するサブステップと、
前記メッセージ内の各セグメントから前記第1のブロックを収集して暗号文を生成するサブステップと、
前記メッセージ内の各セグメントから前記第2のブロックを収集して暗号文を生成するサブステップと、
そのメッセージの暗号化として、前記第1のブロックからの前記暗号文と前記第2のブロックからの前記暗号文とを組み合わせるサブステップと
を含む、暗号化するステップをさらに含む、請求項6に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/185,575 US10277563B2 (en) | 2016-06-17 | 2016-06-17 | Computer-implemented system and method for protecting sensitive data via data re-encryption |
US15/185,575 | 2016-06-17 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017225116A true JP2017225116A (ja) | 2017-12-21 |
JP2017225116A5 JP2017225116A5 (ja) | 2020-09-17 |
JP6884642B2 JP6884642B2 (ja) | 2021-06-09 |
Family
ID=59053997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017108864A Active JP6884642B2 (ja) | 2016-06-17 | 2017-06-01 | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10277563B2 (ja) |
EP (1) | EP3258669B1 (ja) |
JP (1) | JP6884642B2 (ja) |
KR (1) | KR102224998B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019130528A1 (ja) * | 2017-12-28 | 2019-07-04 | 三菱電機株式会社 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
WO2022269743A1 (ja) * | 2021-06-22 | 2022-12-29 | 日本電信電話株式会社 | 秘密計算装置、購買予測システム、秘密計算方法、プログラム |
WO2024057538A1 (ja) * | 2022-09-16 | 2024-03-21 | 日本電気株式会社 | サーバ、認証システム、認証方法及びプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778657B2 (en) * | 2015-12-10 | 2020-09-15 | Nokia Technologies Oy | Schemes of homomorphic re-encryption |
US10505722B2 (en) * | 2016-07-06 | 2019-12-10 | Securerf Corporation | Shared secret communication system with use of cloaking elements |
US10230702B1 (en) * | 2016-08-15 | 2019-03-12 | Bluerisc, Inc. | Encrypting content and facilitating legal access to the encrypted content |
US20180063105A1 (en) * | 2016-09-01 | 2018-03-01 | AtCipher.com Limited | Management of enciphered data sharing |
EP3627371B1 (en) * | 2017-02-22 | 2024-06-19 | RingCentral, Inc. | Encrypting data records and processing encrypted records without exposing plaintext |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
JP7119605B2 (ja) * | 2018-06-08 | 2022-08-17 | 日本電信電話株式会社 | 暗号文変換システム、暗号文変換方法、及びプログラム |
US11436351B1 (en) * | 2019-12-18 | 2022-09-06 | Bae Systems Information And Electronic Systems Integration Inc. | Homomorphic encryption of secure data |
CN114125831B (zh) * | 2022-01-25 | 2022-05-03 | 国网浙江省电力有限公司信息通信分公司 | 基于代理重加密的5g智能电网用户侧数据获取方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015184490A (ja) * | 2014-03-24 | 2015-10-22 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
WO2016051591A1 (ja) * | 2014-10-03 | 2016-04-07 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
-
2016
- 2016-06-17 US US15/185,575 patent/US10277563B2/en active Active
-
2017
- 2017-05-22 KR KR1020170062798A patent/KR102224998B1/ko active IP Right Grant
- 2017-06-01 JP JP2017108864A patent/JP6884642B2/ja active Active
- 2017-06-09 EP EP17175339.5A patent/EP3258669B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015184490A (ja) * | 2014-03-24 | 2015-10-22 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
WO2016051591A1 (ja) * | 2014-10-03 | 2016-04-07 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
Non-Patent Citations (1)
Title |
---|
才所 敏明: "組織暗号の構成と社会的実装−個人情報の安全な利活用を目指して", 情報処理学会論文誌, vol. 56, no. 9, JPN6020042216, September 2015 (2015-09-01), JP, pages 1868 - 1876, ISSN: 0004380547 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019130528A1 (ja) * | 2017-12-28 | 2019-07-04 | 三菱電機株式会社 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
JPWO2019130528A1 (ja) * | 2017-12-28 | 2020-04-02 | 三菱電機株式会社 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
WO2022269743A1 (ja) * | 2021-06-22 | 2022-12-29 | 日本電信電話株式会社 | 秘密計算装置、購買予測システム、秘密計算方法、プログラム |
WO2024057538A1 (ja) * | 2022-09-16 | 2024-03-21 | 日本電気株式会社 | サーバ、認証システム、認証方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US10277563B2 (en) | 2019-04-30 |
EP3258669B1 (en) | 2020-04-15 |
KR102224998B1 (ko) | 2021-03-10 |
US20170366519A1 (en) | 2017-12-21 |
EP3258669A1 (en) | 2017-12-20 |
KR20170142872A (ko) | 2017-12-28 |
JP6884642B2 (ja) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6884642B2 (ja) | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 | |
Kaaniche et al. | Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms | |
KR102055116B1 (ko) | 데이터 보안 서비스 | |
Gupta et al. | A confidentiality preserving data leaker detection model for secure sharing of cloud data using integrated techniques | |
Yiu et al. | Outsourcing search services on private spatial data | |
US11163893B2 (en) | Methods and systems for a redundantly secure data store using independent networks | |
CN116663047A (zh) | 一种患者健康记录隐私保护的细粒度安全数据分享方法 | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
CN115694921A (zh) | 一种数据存储方法、设备及介质 | |
CN110445756B (zh) | 云存储中可搜索加密审计日志的实现方法 | |
Mini et al. | A comprehensive cloud security model with enhanced key management, access control and data anonymization features | |
US11436351B1 (en) | Homomorphic encryption of secure data | |
Devassy | Research Project Questions | |
Ogunseyi et al. | Cryptographic Techniques for Data Privacy in Digital Forensics | |
Vani et al. | Query processing using privacy preserving k-nn classification over encrypted data | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques | |
Vinitha et al. | A secured event log storage management system in cloud computing | |
Adio et al. | Multi-level cryptographic functions for the functionalities of open database system | |
Amalarethinam et al. | GLObfus Mechanism to Protect Public Cloud Storage | |
Vishnupriyan et al. | A Conjunctional Approach for Enhanced and Extended Security in Big data Environment | |
Prakash | Security Process in Hadoop Using Diverse Approach | |
Kodada et al. | FSACE: finite state automata-based client-side encryption for secure data deduplication in cloud computing | |
Tamgadge et al. | Privacy Preserving of Data Files & Audio/Video Encryption–Decryption Using AES Algorithm | |
Onyesolu et al. | On Information Security using a Hybrid Cryptographic Model | |
Ahmed et al. | Access Control and Encryption Techniques during Big Data Accessing Stage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170619 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200805 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200805 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6884642 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |