JP5990110B2 - 暗号化状態確認システム、暗号化状態確認方法およびプログラム - Google Patents

暗号化状態確認システム、暗号化状態確認方法およびプログラム Download PDF

Info

Publication number
JP5990110B2
JP5990110B2 JP2013013956A JP2013013956A JP5990110B2 JP 5990110 B2 JP5990110 B2 JP 5990110B2 JP 2013013956 A JP2013013956 A JP 2013013956A JP 2013013956 A JP2013013956 A JP 2013013956A JP 5990110 B2 JP5990110 B2 JP 5990110B2
Authority
JP
Japan
Prior art keywords
user terminal
data
cloud server
challenge
encryption state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013013956A
Other languages
English (en)
Other versions
JP2014146951A (ja
Inventor
清本 晋作
晋作 清本
有登 仲野
有登 仲野
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013013956A priority Critical patent/JP5990110B2/ja
Publication of JP2014146951A publication Critical patent/JP2014146951A/ja
Application granted granted Critical
Publication of JP5990110B2 publication Critical patent/JP5990110B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クラウド上のデータを適切に保護するとともに、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システム、暗号化状態確認方法およびプログラムに関する。
近年、クラウドサービスの活用が盛んになっている。一方で、情報の漏えいが大きな問題であり、こうした情報漏えいを防止するため、一般にクラウド上に保存されるデータは暗号化して保存される。しかしながら、暗号化処理はクラウド事業者の手にゆだねられているため、利用者が適切に暗号化されているかを検証する手段はない。そこで、Dijkらは、クラウド上のデータが適切に暗号化されているかどうかを確認する手法を提案している(例えば、非特許文献1参照。)。
hourglass Schemes: How to Prove that Cloud Files Are Encrypted, M. van Dijk et al., ACM CCS2012, PP.265−280, Octopber 2012
しかしながら、Dijkらの提案した方式では、ユーザもクラウドサーバに預けるデータと同じサイズのデータを持たなければならないという問題点があった。また、ユーザとクラウドサーバ間の通信におけるデータサイズが大きいという問題があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、クラウド上のデータを適切に保護するとともに、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システム、暗号化状態確認方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、クラウドサーバ(例えば、図1のクラウドサーバ100に相当)とユーザ端末(例えば、図1のユーザ端末200に相当)とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムであって、前記クラウドサーバが、ファイルFを暗号化したデータGに暗号化する暗号化手段(例えば、図2の暗号化部110に相当)と、該暗号化されたデータGを前記ユーザ端末に送信する第1の送信手段(例えば、図2の第1の送信部120に相当)と、を備え、前記ユーザ端末が、該暗号化されたデータGを受信する第1の受信手段(例えば、図3の秘密鍵生成部220に相当)と、秘密鍵を生成する秘密鍵生成手段(例えば、図3の第1の受信部210に相当)と、該生成した秘密鍵を用いて、前記受信したデータGをHに変換する変換手段(例えば、図3の変換部230に相当)と、該変換したHからハッシュ値Iを算出する第1のハッシュ値算出手段(例えば、図3の第1のハッシュ値算出部240に相当)と、該変換したHを前記クラウドサーバに送信する第2の送信手段(例えば、図3の第2の送信部250に相当)と、前記生成したハッシュ値Iを保管する保管手段(例えば、図3の保管部260に相当)と、チャレンジcを前記クラウドサーバに送信する第3の送信手段(例えば、図3の第3の送信部270に相当)と、を備え、前記クラウドサーバが、受信したHとチャレンジcからrを導出する導出手段(例えば、図2の導出部130に相当)と、該導出したrを前記ユーザ端末に送信する第4の送信手段(例えば、図2の第4の送信部140に相当)と、を備え、前記ユーザ端末が、チャレンジcと前記受信したrとからHを復元する復元手段(例えば、図3の復元部280に相当)と、該復元したHからハッシュ値I´を算出する第2のハッシュ値算出手段(例えば、図3の第2のハッシュ値算出部290に相当)と、前記保管したIと該導出したI´とが一致するか否かを判断する判断手段(例えば、図3の判断部300に相当)と、を備えたことを特徴とする暗号化状態確認システムを提案している。
この発明によれば、クラウドサーバの暗号化手段は、ファイルFを暗号化したデータGに暗号化する。第1の送信手段は、暗号化されたデータGをユーザ端末に送信する。ユーザ端末の第1の受信手段は、暗号化されたデータGを受信する。秘密鍵生成手段は、秘密鍵を生成する。変換手段は、生成した秘密鍵を用いて、受信したデータGをHに変換する。第1のハッシュ値算出手段は、変換したHからハッシュ値Iを算出する。第2の送信手段は、変換したHをクラウドサーバに送信する。保管手段は、生成したハッシュ値Iを保管する。第3の送信手段は、チャレンジcをクラウドサーバに送信する。クラウドサーバの導出手段は、受信したHとチャレンジcからrを導出する。第4の送信手段は、導出したrをユーザ端末に送信する。ユーザ端末の復元手段は、チャレンジcと受信したrとからHを復元する。第2のハッシュ値算出手段は、復元したHからハッシュ値I´を算出する。判断手段は、保管したIと導出したI´とが一致するか否かを判断する。すなわち、クラウドサーバがHを保管し、ユーザ端末は、Hではなくハッシュ値Iを保管することにより、ユーザ端末において保管するデータ量を削減することができる。
(2)本発明は、(1)の暗号化状態確認システムについて、前記秘密鍵生成手段は、RSA暗号の公開鍵と秘密鍵のペアを生成し、前記クラウドサーバと事前に固定の値である前記公開鍵を共有することを特徴とする暗号化状態確認システムを提案している。
この発明によれば、秘密鍵生成手段は、RSA暗号の公開鍵と秘密鍵のペアを生成し、クラウドサーバと事前に固定の値である公開鍵を共有する。したがって、クラウドサーバが、Hから公開鍵による処理によりGを復元し、Gに対して復号処理を行うことにより、Fを復元することができる。
(3)本発明は、(1)の暗号化状態確認システムについて、前記変換手段は、Gを小片データに分割し、該小片データを順に秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とする暗号化状態確認システムを提案している。
この発明によれば、変換手段は、Gを小片データに分割し、小片データを順に秘匿化して中間データLiを生成し、中間データLiの先頭データL1のみを秘密鍵で変換する。したがって、G全体を変換するのではなく、Gの一部を変換して、この変換したものをクラウドサーバに送信することから、ユーザ端末とクラウドサーバ間における通信量を削減することができる。
(4)本発明は、(3)の暗号化状態確認システムについて、前記変換手段は、前記Gの分割数をセキュリティ要件に応じて決定することを特徴とする暗号化状態確認システムを提案している。
この発明によれば、変換手段は、Gの分割数をセキュリティ要件に応じて決定する。つまり、クラウドサーバが、Hの一部を保持することから、分割数が大きすぎると、セキュリティレベルが低下する懸念がある。そのため、通信量の削減とセキュリティレベルのトレードオフで分割数を決定する必要がある。
(5)本発明は、(3)の暗号化状態確認システムについて、前記変換手段は、AONT関数を用いて、前記小片データを順に秘匿化することを特徴とする暗号化状態確認システムを提案している。
この発明によれば、変換手段は、AONT関数を用いて、小片データを順に秘匿化する。したがって、GからHへの変換演算を高速化することができる。
(6)本発明は、(1)の暗号化状態確認システムについて、前記導出手段が、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とする暗号化状態確認システムを提案している。
この発明によれば、導出手段が、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出する。これにより、データが正しく暗号化されていることおよび改竄されていないことを確認することができる。
(7)本発明は、(6)の暗号化状態確認システムについて、前記疑似乱数生成器fがストリーム暗号であることを特徴とする暗号化状態確認システムを提案している。
この発明によれば、疑似乱数生成器fがストリーム暗号である。
(8)本発明は、クラウドサーバとユーザ端末とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムにおける暗号化状態確認方法であって、前記クラウドサーバが、ファイルFを暗号化したデータGに暗号化する第1のステップ(例えば、図4のステップS110に相当)と、前記クラウドサーバが、該暗号化されたデータGを前記ユーザ端末に送信する第2のステップ(例えば、図4のステップS120に相当)と、前記ユーザ端末が、該暗号化されたデータGを受信する第3のステップ(例えば、図4のステップS140に相当)と、前記ユーザ端末が、秘密鍵を生成する第4のステップ(例えば、図4のステップS110に相当)と、前記ユーザ端末が、該生成した秘密鍵を用いて、前記受信したデータGをHに変換する第5のステップ(例えば、図4のステップS150に相当)と、前記ユーザ端末が、該変換したHからハッシュ値Iを算出する第6のステップ(例えば、図4のステップS160に相当)と、前記ユーザ端末が、該変換したHを前記クラウドサーバに送信する第7のステップ(例えば、図4のステップS170に相当)と、前記ユーザ端末が、前記生成したハッシュ値Iを保管する第8のステップ(例えば、図4のステップS180に相当)と、前記ユーザ端末が、チャレンジcを前記クラウドサーバに送信する第9のステップ(例えば、図4のステップS190に相当)と、前記クラウドサーバが、受信したHとチャレンジcからrを導出する第10のステップ(例えば、図4のステップS200に相当)と、前記クラウドサーバが、該導出したrを前記ユーザ端末に送信する第11のステップ(例えば、図4のステップS210に相当)と、前記ユーザ端末が、チャレンジcと前記受信したrとからHを復元する第12のステップ(例えば、図4のステップS220に相当)と、前記ユーザ端末が、該復元したHからハッシュ値I´を算出する第12のステップ(例えば、図4のステップS230に相当)と、前記ユーザ端末が、前記保管したIと該導出したI´とが一致するか否かを判断する第13のステップ(例えば、図4のステップS240に相当)と、を備えたことを特徴とする暗号化状態確認方法を提案している。
この発明によれば、クラウドサーバが、ファイルFを暗号化したデータGに暗号化し、暗号化されたデータGをユーザ端末に送信する。ユーザ端末は、暗号化されたデータGを受信し、秘密鍵を生成して、生成した秘密鍵を用いて、受信したデータGをHに変換して、変換したHからハッシュ値Iを算出する。また、変換したHをクラウドサーバに送信し、生成したハッシュ値Iを保管して、チャレンジcをクラウドサーバに送信する。クラウドサーバは、受信したHとチャレンジcからrを導出し、導出したrをユーザ端末に送信する。ユーザ端末は、チャレンジcと受信したrとからHを復元し、復元したHからハッシュ値I´を算出して、保管したIと導出したI´とが一致するか否かを判断する。すなわち、クラウドサーバがHを保管し、ユーザ端末は、Hではなくハッシュ値Iを保管することにより、ユーザ端末において保管するデータ量を削減することができる。
(9)本発明は、(8)の暗号化状態確認方法について、前記第4のステップにおいて、Gを小片データに分割し、該小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とする暗号化状態確認方法を提案している。
この発明によれば、第4のステップにおいて、Gを小片データに分割し、小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、中間データLiの先頭データL1のみを秘密鍵で変換する。したがって、G全体を変換するのではなく、Gの一部を変換して、この変換したものをクラウドサーバに送信することから、ユーザ端末とクラウドサーバ間における通信量を削減することができる。また、GからHへの変換演算を高速化することができる。
(10)本発明は、(8)の暗号化状態確認方法について、前記第9のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とする暗号化状態確認方法を提案している。
この発明によれば、第9のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出する。これにより、データが正しく暗号化されていることおよび改竄されていないことを確認することができる。
(11)本発明は、クラウドサーバとユーザ端末とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムにおける暗号化状態確認方法をコンピュータに実行させるためのプログラムであって、前記クラウドサーバが、ファイルFを暗号化したデータGに暗号化する第1のステップ(例えば、図4のステップS110に相当)と、前記クラウドサーバが、該暗号化されたデータGを前記ユーザ端末に送信する第2のステップ(例えば、図4のステップS120に相当)と、前記ユーザ端末が、該暗号化されたデータGを受信する第3のステップ(例えば、図4のステップS140に相当)と、前記ユーザ端末が、秘密鍵を生成する第4のステップ(例えば、図4のステップS110に相当)と、前記ユーザ端末が、該生成した秘密鍵を用いて、前記受信したデータGをHに変換する第5のステップ(例えば、図4のステップS150に相当)と、前記ユーザ端末が、該変換したHからハッシュ値Iを算出する第6のステップ(例えば、図4のステップS160に相当)と、前記ユーザ端末が、該変換したHを前記クラウドサーバに送信する第7のステップ(例えば、図4のステップS170に相当)と、前記ユーザ端末が、前記生成したハッシュ値Iを保管する第8のステップ(例えば、図4のステップS180に相当)と、前記ユーザ端末が、チャレンジcを前記クラウドサーバに送信する第9のステップ(例えば、図4のステップS190に相当)と、前記クラウドサーバが、受信したHとチャレンジcからrを導出する第10のステップ(例えば、図4のステップS200に相当)と、前記クラウドサーバが、該導出したrを前記ユーザ端末に送信する第11のステップ(例えば、図4のステップS210に相当)と、前記ユーザ端末が、チャレンジcと前記受信したrとからHを復元する第12のステップ(例えば、図4のステップS220に相当)と、前記ユーザ端末が、該復元したHからハッシュ値I´を算出する第12のステップ(例えば、図4のステップS230に相当)と、前記ユーザ端末が、前記保管したIと該導出したI´とが一致するか否かを判断する第13のステップ(例えば、図4のステップS240に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、クラウドサーバが、ファイルFを暗号化したデータGに暗号化し、暗号化されたデータGをユーザ端末に送信する。ユーザ端末は、暗号化されたデータGを受信し、秘密鍵を生成して、生成した秘密鍵を用いて、受信したデータGをHに変換して、変換したHからハッシュ値Iを算出する。また、変換したHをクラウドサーバに送信し、生成したハッシュ値Iを保管して、チャレンジcをクラウドサーバに送信する。クラウドサーバは、受信したHとチャレンジcからrを導出し、導出したrをユーザ端末に送信する。ユーザ端末は、チャレンジcと受信したrとからHを復元し、復元したHからハッシュ値I´を算出して、保管したIと導出したI´とが一致するか否かを判断する。すなわち、クラウドサーバがHを保管し、ユーザ端末は、Hではなくハッシュ値Iを保管することにより、ユーザ端末において保管するデータ量を削減することができる。
(12)本発明は、(11)のプログラムについて、前記第4のステップにおいて、Gを小片データに分割し、該小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とするプログラムを提案している。
この発明によれば、第4のステップにおいて、Gを小片データに分割し、小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、中間データLiの先頭データL1のみを秘密鍵で変換する。したがって、G全体を変換するのではなく、Gの一部を変換して、この変換したものをクラウドサーバに送信することから、ユーザ端末とクラウドサーバ間における通信量を削減することができる。また、GからHへの変換演算を高速化することができる。
(13)本発明は、(11)のプログラムについて、前記第9のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とするプログラムを提案している。
この発明によれば、第9のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出する。これにより、データが正しく暗号化されていることおよび改竄されていないことを確認することができる。
本発明によれば、保存するデータ、および通信データのサイズを抑えながらクラウドサーバ上のデータが暗号化されているかどうかを検証可能とすることができるという効果がある。
本発明の実施形態に係る暗号化状態確認システムの構成を示す図である。 本発明の実施形態に係るクラウドサーバの構成を示す図である。 本発明の実施形態に係るユーザ端末の構成を示す図である。 本発明の実施形態に係る暗号化状態確認システムの処理を示す図である。 本発明の実施形態に係る暗号化状態確認システムの処理の基本スキームを図式化したものである。 本発明の実施形態に係る暗号化状態確認システムにおけるAONT関数を用いた演算の高速化例を示す図である。 AONT関数の構成例を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係る暗号化状態確認システムは、図1に示すように、クラウドサーバ100と、ユーザ端末200とから構成されている。ユーザ端末200は、クラウドサーバ100にデータを保存し、クラウドサーバ100内に保存されているデータを利用する。本実施形態は、クラウド上のデータを適切に保護するとともに、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムに関するものである。
<クラウドサーバの構成>
図2を用いて、本実施形態に係るクラウドサーバの構成について説明する。
図2に示すように、本実施形態に係るクラウドサーバは、暗号化部110と、第1の送信部120と、導出部130と、第4の送信部140とから構成されている。
暗号化部110は、ファイルFを暗号化したデータGに暗号化する。第1の送信部120は、暗号化されたデータGをユーザ端末200に送信する。導出部130は、受信したHとチャレンジcからrを導出する。具体的には、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出する。第4の送信部140は、導出したrをユーザ端末200に送信する。
<ユーザ端末の構成>
図3を用いて、本実施形態に係るユーザ端末の構成について説明する。
図3に示すように、本実施形態に係るユーザ端末は、第1の受信部210と、秘密鍵生成部220と、変換部230と、第1のハッシュ値算出部240と、第2の送信部250と、保管部260と、第3の送信部270と、復元部280と、第2のハッシュ値算出部290と、判断部300とから構成されている。
第1の受信部210は、暗号化されたデータGを受信する。秘密鍵生成部220は、秘密鍵を生成する。具体的には、RSA暗号の公開鍵と秘密鍵のペアを生成し、クラウドサーバ100と事前に固定の値である公開鍵を共有する。変換部230は、生成した秘密鍵を用いて、受信したデータGをHに変換する。具体的には、Gを小片データに分割し、小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、中間データLiの先頭データL1のみを秘密鍵で変換する。
第1のハッシュ値算出部240は、変換したHからハッシュ値Iを算出する。第2の送信部250は、変換したHをクラウドサーバ100に送信する。保管部260は、生成したハッシュ値Iを保管する。第3の送信部270は、チャレンジcをクラウドサーバ100に送信する。
復元部280は、チャレンジcと受信したrとからHを復元する。第2のハッシュ値算出部290は、復元したHからハッシュ値I´を算出する。判断部300は、保管したIと導出したI´とが一致するか否かを判断する。
<暗号化状態確認システムの処理>
図4から図7を用いて、本実施形態に係る暗号化状態確認システムの処理について説明する。以下では、図5、図6、図7を参照して、図4の処理について説明する。
まず、図4および図5に示すように、クラウドサーバ100が、ファイルFを暗号化したデータGに暗号化する(ステップS110)。実際は、複数ファイルが対象となるため、F1、F2、・・・・、Fiに対して、G1、G2、・・・・、Giが作成される。そして、暗号化されたデータG1、G2、・・・・、Giをユーザ端末200に送信する(ステップS120)。
ユーザ端末200が、暗号化されたデータGを受信し(ステップS130)、公開鍵暗号方式の鍵のペアを生成して(ステップS140)、生成した秘密鍵を用いて、受信したデータG1、G2、・・・・、GiをH1、H2、・・・・、Hiに変換する(ステップS150)。ただし、公開鍵は固定の値とし、クラウドサーバとは事前に公開鍵を共有しているものとする。次に、ハッシュ関数hを使って、I1=h(H1)、I2=h(H2)、・・・・、Ii=h(Hi)を計算し(ステップS160)、変換したH1、H2、・・・・、Hiをクラウドサーバ100に送信するとともに(ステップS170)、生成したI1、I2、・・・・、Iiもしくは、それらを結合させハッシュ値を取った値(例えば、Ih=h(I1||I2||・・・・||Ii))を保管する(ステップS180)。このとき、クラウドサーバ100は、受信したH1、H2、・・・・、Hiを保管し、ユーザ端末200は、H1、H2、・・・・、Hiを生成した後に、秘密鍵を破棄する。
また、データを確認する場合には、ユーザ端末200は、チャレンジcをクラウドサーバ100に送信し(ステップS190)、クラウドサーバ100は、受信したHとチャレンジcからrを導出し(ステップS200)、導出したrをユーザ端末200に送信する(ステップS210)。具体的には、クラウドサーバ100は、確認を求められたHから疑似乱数生成器f(ストリーム暗号等)を用いて、r=f(c、Hi)を計算し、rをユーザに返信する。この時、複数のHiに対して、r=f(c、H1||H2||H3)のように計算してもよい。
ユーザ端末200は、チャレンジcと受信したrとからHiを復元し(ステップS220)、復元したHiからハッシュ値Iiを算出して(ステップS230)、保管したIと導出したIiとが一致するか否かを判断する(ステップS240)。このとき、一致していれば、クラウドサーバ100上のデータは正しく暗号化されていることになる。
なお、クラウドサーバ100上でデータを使用するときは公開鍵を用いて、HからGに変換し、Gを復号してFを導出することで使用することができる。GからHを生成する際には、図6に示すように、Gを小片のデータに分け、その第一データと他のデータを順にAONT関数で秘匿化することで中間データLiを生成し、中間データLiの先頭データL1のみを秘密鍵で変換することにより、公開鍵暗号方式による処理を適用するデータサイズを限定することにより、G→H演算を高速化できる。ただし、この場合、L1を公開鍵暗号化処理を施すことにより生成されたK1のみをサーバが保持していれば良い為、安全性のレベルが低下するというトレードオフがある。従って、分割するサイズ、分割数は、セキュリティ要件に基づいて決める必要がある。AONT関数の構成例は、図7に示す。
以上、説明したように、本実施形態によれば、保存するデータ、および通信データのサイズを抑えながらクラウドサーバ上のデータが暗号化されているかどうかを検証可能とすることができる。
なお、暗号化状態確認システムの処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを暗号化状態確認システムに読み込ませ、実行することによって本発明の暗号化状態確認システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;クラウドサーバ
110;暗号化部
120;第1の送信部
130;導出部
140;第4の送信部
200;ユーザ端末
210;第1の受信部
220;秘密鍵生成部
230;変換部
240;第1のハッシュ値算出部
250;第2の送信部
260;保管部
270;第3の送信部
280;復元部
290;第2のハッシュ値算出部
300;判断部

Claims (13)

  1. クラウドサーバとユーザ端末とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムであって、
    前記クラウドサーバが、
    ファイルFを暗号化したデータGに暗号化する暗号化手段と、
    該暗号化されたデータGを前記ユーザ端末に送信する第1の送信手段と、
    を備え、
    前記ユーザ端末が、
    該暗号化されたデータGを受信する第1の受信手段と、
    秘密鍵を生成する秘密鍵生成手段と、
    該生成した秘密鍵を用いて、前記受信したデータGをHに変換する変換手段と、
    該変換したHからハッシュ値Iを算出する第1のハッシュ値算出手段と、
    該変換したHを前記クラウドサーバに送信する第2の送信手段と、
    前記生成したハッシュ値Iを保管する保管手段と、
    チャレンジcを前記クラウドサーバに送信する第3の送信手段と、
    を備え、
    前記クラウドサーバが、
    受信したHとチャレンジcからrを導出する導出手段と、
    該導出したrを前記ユーザ端末に送信する第4の送信手段と、
    を備え、
    前記ユーザ端末が、
    チャレンジcと前記受信したrとからHを復元する復元手段と、
    該復元したHからハッシュ値I´を算出する第2のハッシュ値算出手段と、
    前記保管したIと該導出したI´とが一致するか否かを判断する判断手段と、
    を備えたことを特徴とする暗号化状態確認システム。
  2. 前記秘密鍵生成手段は、RSA暗号の公開鍵と秘密鍵のペアを生成し、前記クラウドサーバと事前に固定の値である前記公開鍵を共有することを特徴とする請求項1に記載の暗号化状態確認システム。
  3. 前記変換手段は、Gを小片データに分割し、該小片データを順に秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とする請求項1に記載の暗号化状態確認システム。
  4. 前記変換手段は、前記Gの分割数をセキュリティ要件に応じて決定することを特徴とする請求項3に記載の暗号化状態確認システム。
  5. 前記変換手段は、AONT関数を用いて、前記小片データを順に秘匿化することを特徴とする請求項3に記載の暗号化状態確認システム。
  6. 前記導出手段が、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とする請求項1に記載の暗号化状態確認システム。
  7. 前記疑似乱数生成器fがストリーム暗号であることを特徴とする請求項6に記載の暗号化状態確認システム。
  8. クラウドサーバとユーザ端末とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムにおける暗号化状態確認方法であって、
    前記クラウドサーバが、ファイルFを暗号化したデータGに暗号化する第1のステップと、
    前記クラウドサーバが、該暗号化されたデータGを前記ユーザ端末に送信する第2のステップと、
    前記ユーザ端末が、該暗号化されたデータGを受信する第3のステップと、
    前記ユーザ端末が、秘密鍵を生成する第4のステップと、
    前記ユーザ端末が、該生成した秘密鍵を用いて、前記受信したデータGをHに変換する第5のステップと、
    前記ユーザ端末が、該変換したHからハッシュ値Iを算出する第6のステップと、
    前記ユーザ端末が、該変換したHを前記クラウドサーバに送信する第7のステップと、
    前記ユーザ端末が、前記生成したハッシュ値Iを保管する第8のステップと、
    前記ユーザ端末が、チャレンジcを前記クラウドサーバに送信する第9のステップと、
    前記クラウドサーバが、受信したHとチャレンジcからrを導出する第10のステップと、
    前記クラウドサーバが、該導出したrを前記ユーザ端末に送信する第11のステップと、
    前記ユーザ端末が、チャレンジcと前記受信したrとからHを復元する第12のステップと、
    前記ユーザ端末が、該復元したHからハッシュ値I´を算出する第13のステップと、
    前記ユーザ端末が、前記保管したIと該導出したI´とが一致するか否かを判断する第14のステップと、
    を備えたことを特徴とする暗号化状態確認方法。
  9. 前記第のステップにおいて、Gを小片データに分割し、該小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とする請求項8に記載の暗号化状態確認方法。
  10. 前記第10のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とする請求項8に記載の暗号化状態確認方法。
  11. クラウドサーバとユーザ端末とからなり、クラウド上のデータに対する暗号化状態を確認する暗号化状態確認システムにおける暗号化状態確認方法をコンピュータに実行させるためのプログラムであって、
    前記クラウドサーバが、ファイルFを暗号化したデータGに暗号化する第1のステップと、
    前記クラウドサーバが、該暗号化されたデータGを前記ユーザ端末に送信する第2のステップと、
    前記ユーザ端末が、該暗号化されたデータGを受信する第3のステップと、
    前記ユーザ端末が、秘密鍵を生成する第4のステップと、
    前記ユーザ端末が、該生成した秘密鍵を用いて、前記受信したデータGをHに変換する第5のステップと、
    前記ユーザ端末が、該変換したHからハッシュ値Iを算出する第6のステップと、
    前記ユーザ端末が、該変換したHを前記クラウドサーバに送信する第7のステップと、
    前記ユーザ端末が、前記生成したハッシュ値Iを保管する第8のステップと、
    前記ユーザ端末が、チャレンジcを前記クラウドサーバに送信する第9のステップと、
    前記クラウドサーバが、受信したHとチャレンジcからrを導出する第10のステップと、
    前記クラウドサーバが、該導出したrを前記ユーザ端末に送信する第11のステップと、
    前記ユーザ端末が、チャレンジcと前記受信したrとからHを復元する第12のステップと、
    前記ユーザ端末が、該復元したHからハッシュ値I´を算出する第13のステップと、
    前記ユーザ端末が、前記保管したIと該導出したI´とが一致するか否かを判断する第14のステップと、
    をコンピュータに実行させるためのプログラム。
  12. 前記第のステップにおいて、Gを小片データに分割し、該小片データを順にAONT関数を用いて、秘匿化して中間データLiを生成し、該中間データLiの先頭データL1のみを前記秘密鍵で変換することを特徴とする請求項11に記載のプログラム。
  13. 前記第10のステップにおいて、疑似乱数生成器fを用いて、Hとチャレンジcからrを導出することを特徴とする請求項11に記載のプログラム。
JP2013013956A 2013-01-29 2013-01-29 暗号化状態確認システム、暗号化状態確認方法およびプログラム Expired - Fee Related JP5990110B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013013956A JP5990110B2 (ja) 2013-01-29 2013-01-29 暗号化状態確認システム、暗号化状態確認方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013013956A JP5990110B2 (ja) 2013-01-29 2013-01-29 暗号化状態確認システム、暗号化状態確認方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014146951A JP2014146951A (ja) 2014-08-14
JP5990110B2 true JP5990110B2 (ja) 2016-09-07

Family

ID=51426875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013013956A Expired - Fee Related JP5990110B2 (ja) 2013-01-29 2013-01-29 暗号化状態確認システム、暗号化状態確認方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5990110B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016031033A1 (ja) * 2014-08-29 2016-03-03 株式会社日立製作所 データ保持確認方法、装置
WO2018024658A1 (en) * 2016-08-03 2018-02-08 Abb Schweiz Ag Method for storing data blocks from client devices to a cloud storage system

Also Published As

Publication number Publication date
JP2014146951A (ja) 2014-08-14

Similar Documents

Publication Publication Date Title
US20210058381A1 (en) System and method for enhanced data protection
EP3375129B1 (en) Method for re-keying an encrypted data file
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
KR101829267B1 (ko) 암호문의 크기가 감소되는 동형 암호화 방법
US11431489B2 (en) Encryption processing system and encryption processing method
CN103607278A (zh) 一种安全的数据云存储方法
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN103731423A (zh) 一种安全的重复数据删除方法
JP2014085674A5 (ja)
JP6033741B2 (ja) 暗号化鍵更新システム及びその方法
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP5990110B2 (ja) 暗号化状態確認システム、暗号化状態確認方法およびプログラム
CN107070900B (zh) 基于混淆的可搜索重加密方法
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
JP5964460B2 (ja) データの暗号化記憶システム
US20210226791A1 (en) Encryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program
CN106534077A (zh) 一种基于对称密码的可认证的代理重加密系统及方法
JP5679344B2 (ja) 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN109905232B (zh) 一种签解密方法、系统、设备及计算机可读存储介质
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
Liu et al. A parallel encryption algorithm for dual-core processor based on chaotic map
CN111131158A (zh) 单字节对称加密解密方法、装置及可读介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160812

R150 Certificate of patent or registration of utility model

Ref document number: 5990110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees