JP6348004B2 - 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム - Google Patents
暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP6348004B2 JP6348004B2 JP2014135050A JP2014135050A JP6348004B2 JP 6348004 B2 JP6348004 B2 JP 6348004B2 JP 2014135050 A JP2014135050 A JP 2014135050A JP 2014135050 A JP2014135050 A JP 2014135050A JP 6348004 B2 JP6348004 B2 JP 6348004B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- data
- server
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明の一態様は、ユーザ端末とストレージサーバと受領サーバと上記のプロキシサーバとを備える暗号化データ管理システムである。
本発明の一態様は、ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバのコンピュータに、データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信する通信機能と、前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化機能と、を実現させるためのコンピュータプログラムであり、
前記通信機能は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、コンピュータプログラムであって、前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成機能をさらに前記コンピュータに実現させ、前記通信機能は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、前記通信機能は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、前記コンピュータプログラムは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証機能をさらに前記コンピュータに実現させる、コンピュータプログラムである。
本発明の一態様は、ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける暗号化データ管理方法であり、前記プロキシサーバは、データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信し、前記プロキシサーバは、前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行い、前記プロキシサーバは、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、暗号化データ管理方法であって、
前記プロキシサーバは、前記受領サーバから取得した検索キーワードについてのトラップドアを生成し、前記プロキシサーバは、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、前記プロキシサーバは、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行う、暗号化データ管理方法である。
(1)本発明の一態様は、ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムであり、前記ユーザ端末は、前記ストレージサーバ及び前記プロキシサーバと通信するユーザ端末通信部と、データの暗号化データを生成するデータ暗号化部と、前記データの暗号化データについての鍵の暗号化データを生成する鍵暗号化部と、前記受領サーバについての再暗号化鍵を生成する鍵生成部と、を備え、前記ユーザ端末通信部は、前記データの暗号化データ及び前記鍵の暗号化データを前記ストレージサーバへ送信し、前記再暗号化鍵を前記プロキシサーバへ送信し、前記ストレージサーバは、前記ユーザ端末、前記プロキシサーバ及び前記受領サーバと通信するストレージサーバ通信部と、前記ユーザ端末から取得した前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する暗号化データ記憶部と、を備え、前記ストレージサーバ通信部は、前記鍵の暗号化データを前記プロキシサーバへ送信し、前記データの暗号化データを前記受領サーバへ送信し、前記プロキシサーバは、前記ユーザ端末、前記ストレージサーバ及び前記受領サーバと通信するプロキシサーバ通信部と、前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記再暗号化鍵で再暗号化を行う再暗号化部と、を備え、前記プロキシサーバ通信部は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、前記受領サーバは、前記ストレージサーバ及び前記プロキシサーバと通信する受領サーバ通信部と、前記プロキシサーバから取得した前記再暗号化された鍵の暗号化データを復号化して鍵を取得し、該取得した鍵で、前記ストレージサーバから取得した前記データの暗号化データを復号化する復号化部と、を備える、暗号化データ管理システムである。
(4)本発明の一態様は、上記(3)のプロキシサーバにおいて、前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部をさらに備え、前記プロキシサーバ通信部は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、プロキシサーバである。
(5)本発明の一態様は、上記(4)のプロキシサーバにおいて、前記プロキシサーバ通信部は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証部をさらに備える、プロキシサーバである。
プロキシ再暗号化処理は、アルゴリズムPKG,E,D,RG,Rから構成される。鍵生成アルゴリズムPKGは、セキュリティパラメータkを入力として、鍵ペア(pk,sk)を出力する。暗号化アルゴリズムEは、ユーザAの鍵pk_Aとメッセージmを入力として、暗号文c_Aを出力する。復号アルゴリズムDは、ユーザAの鍵sk_Aと暗号文c_Aを入力として、メッセージmを出力する。再暗号化鍵生成アルゴリズムRGは、ユーザAの鍵pk_A,sk_Aと、ユーザBの鍵pk_Bとを入力として、再暗号化鍵rk_(A,B)を出力する。再暗号化アルゴリズムRは、再暗号化鍵rk_(A,B)と暗号文c_Aを入力として、再暗号化された暗号文c_Bを出力する。ここで、たとえ再暗号化鍵rk_(A,B)を所有していても、メッセージmに関する情報は全く得られない。このプロキシ再暗号化処理は、例えば非特許文献1に記載されている。
検索可能暗号処理は、アルゴリズムSKG,TD,BI,SIから構成される。鍵生成アルゴリズムSKGは、セキュリティパラメータkを入力として、マスター鍵mkを出力する。トラップドア生成アルゴリズムTDは、マスター鍵mkとキーワードwを入力として、トラップドアt_wを出力する。インデックス生成アルゴリズムBIは、マスター鍵mkと文書dを入力として、インデックスi_dを出力する。インデックス検索アルゴリズムSIは、トラップドアt_wとインデックスi_dを入力として、文書dにキーワードwが含まれている場合には1を出力し、そうではない場合には0を出力する。この検索可能暗号処理は、例えば非特許文献2に記載されている。
図1は、本発明の第1実施形態に係る暗号化データ管理システムの構成を示すブロック図である。図1において、ユーザ端末10、ストレージサーバ30、プロキシサーバ50及び受領サーバ70は、それぞれに通信ネットワーク90に接続しており、通信ネットワーク90を介して相互にデータを送受できるようになっている。
なお、このステップS106の代わりに、事前に、ユーザ端末10の鍵生成部12が受領サーバ70についての再暗号化鍵rk_(A,B)を生成し、ユーザ端末10が該再暗号化鍵rk_(A,B)をプロキシサーバ50へ送信しておいてもよい。
第2実施形態は、上述した第1実施形態の変形例である。
図3は、本発明の第2実施形態に係る暗号化データ管理システムの構成を示すブロック図である。この図3において、図1の各部に対応する部分には同一の符号を付している。以下、第1実施形態と異なる点を主に説明する。
(ステップS105a)ストレージサーバ30の暗号検索部32は、暗号化データ記憶部33に記憶されている全ての暗号化データについてのインデックスに対し、プロキシサーバ50から受信したトラップドアt_xを使用してインデックス検索アルゴリズムSIを実行する。この結果として、インデックス検索アルゴリズムSIは、検索キーワードxが含まれているインデックスに対して1を出力する。ストレージサーバ30は、該1が出力されたインデックスに関連付けられているインデックス及び鍵の暗号化データを、プロキシサーバ50へ送信する。ここでは、検索キーワードxがタグu_1に等しく、インデックスi_dに対して1が出力されたために、インデックスi_dと該インデックスi_dに関連付けられている暗号化データE(pk_A,r)とがプロキシサーバ50へ送信されたとする。
次いで、ステップS107aが行われる。
(ステップS107a)プロキシサーバ50の再暗号化部53は、ストレージサーバ30から取得した暗号化データE(pk_A,r)に対し、ユーザ端末10から取得した再暗号化鍵rk_(A,B)を使用して再暗号化アルゴリズムRを実行し、再暗号化された暗号化データE(pk_B,r)を取得する。プロキシサーバ50は、該取得した暗号化データE(pk_B,r)と、ストレージサーバ30から取得したインデックスi_dとを受領サーバ70へ送信する。
第3実施形態は、上述した第2実施形態の変形例である。第3実施形態では、検索可能暗号の処理時間を短縮する「Secure Indexes」技術を使用する。この「Secure Indexes」技術は、検索可能暗号の処理時間を短縮できるが、誤検索「False Positive」が発生する場合がある。「False Positive」とは、文書dに含まれていないキーワードを用いてトラップドアを生成したにもかかわらず、文書dから生成されたインデックスであると誤判定してしまうエラーである。このエラーが発生すると、ユーザ端末10が受領サーバ70への提供を許可していない文書が受領サーバ70に提供されてしまう、という問題が生じる可能性がある。本第3実施形態では、検索可能暗号の処理時間を短縮する「Secure Indexes」技術を使用したときに、「False Positive」の発生による問題を防ぐことを図る。
(ステップS105b)ストレージサーバ30の暗号検索部32は、暗号化データ記憶部33に記憶されている全ての暗号化データについてのインデックスに対し、プロキシサーバ50から受信したトラップドアt_xを使用してインデックス検索アルゴリズムSIを実行する。この結果として、インデックス検索アルゴリズムSIは、検索キーワードxが含まれているインデックスに対して1を出力する。ストレージサーバ30は、該1が出力されたインデックスに関連付けられているインデックス、鍵の暗号化データ及びタグの暗号化データを、プロキシサーバ50へ送信する。ここでは、検索キーワードxがタグu_1に等しく、インデックスi_dに対して1が出力されたために、インデックスi_dと該インデックスi_dに関連付けられている暗号化データE(pk_A,r)と暗号化データE(pk_P,u_1)と暗号化データE(pk_P,u_2)とがプロキシサーバ50へ送信されたとする。
次いで、ステップS120が行われる。
(ステップS120)プロキシサーバ50のタグ検証部56は、自己の秘密鍵sk_Pを使用して暗号化データE(pk_P,u_1)と暗号化データE(pk_P,u_2)をそれぞれ復号化し、タグu_1,u_2を取得する。次いで、タグ検証部56は、ステップS103で受領サーバ70から取得した検索キーワードxがタグu_1,u_2のいずれかと一致しているかを判定する。この判定の結果、検索キーワードxがタグu_1,u_2のいずれかと一致している場合には「False Positive」が発生していないと考えられる。この場合には、上述した第2実施形態と同様に、ステップS107aが行われ、プロキシサーバ50は、暗号化データE(pk_B,r)とインデックスi_dとを受領サーバ70へ送信する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (4)
- ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバであり、
データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信するプロキシサーバ通信部と、
前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化部と、を備え、
前記プロキシサーバ通信部は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、プロキシサーバであって、
前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成部をさらに備え、
前記プロキシサーバ通信部は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、
前記プロキシサーバ通信部は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、
前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証部をさらに備える、
プロキシサーバ。 - ユーザ端末とストレージサーバと受領サーバと請求項1に記載のプロキシサーバとを備える暗号化データ管理システム。
- ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける前記プロキシサーバのコンピュータに、
データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信する通信機能と、
前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行う再暗号化機能と、を実現させるためのコンピュータプログラムであり、
前記通信機能は、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、コンピュータプログラムであって、
前記受領サーバから取得した検索キーワードについてのトラップドアを生成するトラップドア生成機能をさらに前記コンピュータに実現させ、
前記通信機能は、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、
前記通信機能は、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、
前記コンピュータプログラムは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行うタグ検証機能をさらに前記コンピュータに実現させる、
コンピュータプログラム。 - ユーザ端末とストレージサーバとプロキシサーバと受領サーバを備える暗号化データ管理システムにおける暗号化データ管理方法であり、
前記プロキシサーバは、データの暗号化データと前記データの暗号化データについての鍵の暗号化データとを前記ストレージサーバへ送信する前記ユーザ端末、前記データの暗号化データと前記鍵の暗号化データとを関連付けて格納する前記ストレージサーバ、及び前記ストレージサーバから前記データの暗号化データを取得する前記受領サーバと通信し、
前記プロキシサーバは、前記ストレージサーバから取得した前記鍵の暗号化データに対して、前記ユーザ端末から取得した前記受領サーバについての再暗号化鍵で再暗号化を行い、
前記プロキシサーバは、前記再暗号化された鍵の暗号化データを前記受領サーバへ送信する、暗号化データ管理方法であって、
前記プロキシサーバは、前記受領サーバから取得した検索キーワードについてのトラップドアを生成し、
前記プロキシサーバは、前記データについてのタグに基づいたインデックスを前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバへ前記トラップドアを送信し、前記ストレージサーバから前記トラップドアに基づいた検索の結果であるインデックス及び該インデックスに関連付けられている前記鍵の暗号化データを受信し、該受信したインデックス及び前記再暗号化された鍵の暗号化データを前記受領サーバへ送信し、
前記プロキシサーバは、前記データについてのタグの暗号化データを該タグに基づいたインデックス、前記データの暗号化データ及び前記鍵の暗号化データと関連付けて格納する前記ストレージサーバから、前記トラップドアに基づいた検索の結果であるタグの暗号化データを受信し、
前記プロキシサーバは、前記受信したタグの暗号化データの復号結果と前記検索キーワードに基づいてタグの検証を行う、
暗号化データ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014135050A JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014135050A JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016012897A JP2016012897A (ja) | 2016-01-21 |
JP6348004B2 true JP6348004B2 (ja) | 2018-06-27 |
Family
ID=55229331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014135050A Active JP6348004B2 (ja) | 2014-06-30 | 2014-06-30 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6348004B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11290277B2 (en) | 2016-02-18 | 2022-03-29 | Hitachi, Ltd. | Data processing system |
JP2017147654A (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立ソリューションズ | 仮想端末管理装置、及び文書保護方法 |
JP6653246B2 (ja) * | 2016-12-08 | 2020-02-26 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
JP2018107625A (ja) * | 2016-12-26 | 2018-07-05 | 日本電信電話株式会社 | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム |
KR101997984B1 (ko) * | 2017-10-25 | 2019-07-08 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
JP2019102970A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
US20210067317A1 (en) | 2018-01-17 | 2021-03-04 | Mitsubishi Electric Corporation | Data management device, data management method, and computer readable medium |
CN112042150B (zh) * | 2018-05-08 | 2024-02-23 | 三菱电机株式会社 | 登记装置、服务器装置、隐匿检索系统、隐匿检索方法及计算机可读取的记录介质 |
JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG194762A1 (en) * | 2011-04-27 | 2013-12-30 | Toshiba Kk | Re-encryption key generator, re-encryption apparatus, and program |
EP2731024A4 (en) * | 2011-07-07 | 2015-11-04 | Nec Corp | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM |
US8880880B2 (en) * | 2011-07-29 | 2014-11-04 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
JP5816299B2 (ja) * | 2011-12-01 | 2015-11-18 | 株式会社日立製作所 | 秘匿検索方法および秘匿検索装置 |
-
2014
- 2014-06-30 JP JP2014135050A patent/JP6348004B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016012897A (ja) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6348004B2 (ja) | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム | |
US10757083B2 (en) | Method, apparatus, and system for quantum key distribution | |
US10785019B2 (en) | Data transmission method and apparatus | |
US10546141B2 (en) | Network system, and methods of encrypting data, decrypting encrypted data in the same | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
KR102489790B1 (ko) | 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
BR112019013130A2 (pt) | método e sistema de criptografia pesquisável simétrica dinâmica alheia a padrões de busca | |
CN105227566A (zh) | 密钥处理方法、密钥处理装置及密钥处理系统 | |
JP2016502153A (ja) | プライバシー保護データベースシステム | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
CN110688666B (zh) | 一种分布式存储中数据加密保存方法 | |
EP2879323A1 (en) | Method and distributed data processing system for managing access to data | |
KR20110139798A (ko) | 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법 | |
JP2013156675A (ja) | 暗号文検索システム、検索情報生成装置、検索実行装置、検索要求装置、暗号文検索方法、検索情報生成方法、検索実行方法、検索要求方法、およびプログラム | |
Zichichi et al. | Personal data access control through distributed authorization | |
CN116996276A (zh) | 一种基于条件代理重加密的数据共享方法及装置 | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
WO2022141014A1 (zh) | 一种基于多用户数据的安全求均值方法 | |
CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
CN105518696A (zh) | 对数据存储器执行操作 | |
Fakhar et al. | Management of symmetric cryptographic keys in cloud based environment | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6348004 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |