JP6867718B1 - 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム - Google Patents
情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム Download PDFInfo
- Publication number
- JP6867718B1 JP6867718B1 JP2020027113A JP2020027113A JP6867718B1 JP 6867718 B1 JP6867718 B1 JP 6867718B1 JP 2020027113 A JP2020027113 A JP 2020027113A JP 2020027113 A JP2020027113 A JP 2020027113A JP 6867718 B1 JP6867718 B1 JP 6867718B1
- Authority
- JP
- Japan
- Prior art keywords
- unit
- encrypted data
- execution environment
- key
- system key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Abstract
Description
(情報処理システム1の構成)
図1は、本実施形態に係る情報処理システム1の構成を示す図である。図1を参照して、実施形態1に係る情報処理システム1の構成について説明する。
図2は、演算サーバ100の機能構成の一例を示す機能ブロック図である。図2を参照して、演算サーバ100の機能構成の一例について説明する。
図3は、登録サーバ200の機能構成の一例を示す機能ブロック図である。図3を参照して、登録サーバ200の機能構成の一例について説明する。
図4は、登録サーバ200における処理の一例を示すシーケンス図である。図4を参照して、本実施形態に係る情報処理システム1に対する利用登録処理について説明する。なお、利用登録は、端末300、登録サーバ200、演算サーバ100間において、上述のようにセキュリティが確保された方法により行われる。
図5は、演算サーバ100における認証処理の一例を示すシーケンス図である。図5を参照して、演算サーバ100における認証処理について説明する。なお、図5で示す処理ステップの順序は一例であり、また、認証方法や、システム鍵の共有方法は、以下で説明する方法に限られないことは言うまでもない。
図6は、演算サーバ100における演算処理の一例を示すシーケンス図である。図6を参照して、演算サーバ100における演算処理について説明する。なお、図6で示す処理ステップの順序は一例であり、以下で説明する処理手順に限られないことは言うまでもない。また、図6において、端末300は、図5で認証された端末300とする。
図7は、演算サーバ100のハードウェア構成を示すブロック図である。演算サーバ100は、コンピュータ501に実装される。コンピュータ501は、CPU502と、主記憶装置503と、補助記憶装置504と、インターフェイス505と、を備える。
上述したように、本実施形態では、標準実行環境から保護された仮想実行環境を構築し、暗号化データについての演算処理を仮想実行環境において実行する。仮想実行環境では、暗号化データが復号され、復号された暗号化データについて演算が実行される。そして、演算結果は暗号化され、標準実行環境に提供される。復号された暗号化データ(生データ)に対して演算処理を行うことにより、暗号化状態のまま演算を行うことができる準同型暗号等を用いた演算よりも処理効率を向上させることができる。また、標準実行環境から保護された仮想実行環境においてデータの復号を行って演算処理を行うので、認証されないユーザからのアクセスを防ぐことができ、セキュリティも確保される。
上述の演算サーバ100において、鍵管理部115は、共通鍵暗号方式および公開鍵暗号方式のシステム鍵を管理してもよい。すなわち、鍵管理部115は、共通鍵、ならびに公開鍵および秘密鍵の鍵対であるシステム鍵(システム公開鍵およびシステム秘密鍵)を管理し、ユーザが用いる端末300と共有するようにしてもよい。なお、鍵管理部115は、ユーザと対応付けられていないシステム鍵を管理していてもよく、また、暗号化データへのアクセスが許可されたユーザと事後的に対応付けられるようにしておいてもよい。
上述の演算サーバ100において、仮想実行環境において複数の暗号化データを復号し、1つのデータに統合して暗号化するようにしてもよい。すなわち、ソースコード118は、複数のデータを1つのデータに統合する処理を行うためのアルゴリズムであってもよい。統合とは、例えば、共通したキーをもつ2つ以上のデータベーステーブルについて、その共通キーを「統合キー」として、データベーステーブルを横・もしくは縦に連結させることである。
本実施形態に係る演算サーバ400は、仮想実行環境に対する不正なアクセスを検知する検知部を備える点で、実施形態1に係る演算サーバ100と異なる。
本実施形態に係る演算サーバ500は、暗号化データの暗号方式を変換する演算装置である。暗号方式の変換とは、例えば、鍵方式が異なる暗号方式への変換であったり、ある暗号方式における計算手法等が異なる方式への変換であったりするものである。より具体的には、AESから準同型暗号への変換、共通鍵暗号ベース検索可能暗号から準同型暗号への変換、完全準同型暗号におけるGSW方式からBGV方式への変換など(それぞれ逆の変換であってもよい。)であるが、これらに限定するものではない。
上述したように、本実施形態では、標準実行環境から保護された仮想実行環境を一時的に構築し、暗号化データの暗号方式の変換を仮想実行環境において実行する。仮想実行環境では、暗号化データが復号され、復号された暗号化データについて暗号ライブラリがソースコードとして実行される。すなわち、復号された暗号化データが、暗号ライブラリの暗号方式で暗号化(再暗号化)され、標準実行環境に提供される。標準実行環境から保護された仮想実行環境においてデータの復号を行って暗号方式の変換を行うので、信頼または認証されないユーザからのアクセスを防ぐことができ、セキュリティも確保される。
(秘密計算システム1000の構成)
図10は、本実施形態に係る秘密計算システム1000の構成を示す図である。図10を参照して、実施形態4に係る秘密計算システム1000の構成について説明する。
図11は、暗号方式変換部1400の機能構成の一例を示す機能ブロック図である。図11を参照して、暗号方式変換部1400の機能構成の一例について説明する。なお、以下では、暗号方式変換部1400として機能する装置に搭載されるOS(不図示)等については、実施の形態1で述べたのと同様であるため、説明を省略する。
図12は、演算部1500の機能構成の一例を示す機能ブロック図である。図12を参照して、演算部1500の機能構成の一例について説明する。なお、以下では、演算部1500として機能する装置に搭載されるOS(不図示)等については、実施の形態1で述べたのと同様であるため、説明を省略する。
図13は、統合部1600の機能構成の一例を示す機能ブロック図である。図13を参照して、統合部1600の機能構成の一例について説明する。なお、以下では、統合部1600として機能する装置に搭載されるOS(不図示)等については、実施の形態1で述べたのと同様であるため、説明を省略する。
仮想実行環境構築部1612は、統合処理要求に応じて、仮想実行環境を構築する。仮想実行環境にはOS(不図示)が搭載され、当該OSは、演算処理部1630を備える。
図14は、秘密計算システム1000における処理の一例を示すフローチャートである。図14を参照して、秘密計算システム1000における、暗号化データの演算処理要求に応じた処理について説明する。なお、図14で示す処理ステップの順序は一例であり、秘密計算システム1000で行われる処理は、以下で説明する順序に限られないことは言うまでもない。すなわち、図14においては、「暗号方式の変換」→「統合」→「演算」の順序で処理が実行されるが、処理要求の内容に応じて、任意の組み合わせ、任意の順序で処理を実行してもよい。例えば、「統合」→「暗号方式の変換」→「演算」、「暗号方式の変換」→「演算」→「統合」、「暗号方式の変換」→「統合」→「暗号方式の変換」、「統合」→「演算」、「暗号方式の変換」→「演算」、「演算」→「統合」などの順序で処理を実行させることができる。また、秘密計算システム1000は、処理要求の内容に応じて、「暗号方式の変換」のみ、「統合」のみ、「演算」のみを実行してもよい。
上述したように、本実施形態に係る秘密計算システムでは、暗号化されたデータについて、仮想実行環境を一時的に構築して処理を実行することで、セキュリティを確保しつつ、効率よく演算を行うことができる。すなわち、標準実行環境から保護された仮想実行環境において暗号化データを復号し、平文データに対して処理を実行することで、安全に、高速な演算を行うことができる。
秘密計算システム1000において、処理実行部1100は、仮想実行環境を構築し、当該仮想実行環境において、鍵管理部1300から取得したシステム鍵に基づき、暗号化データ1210を復号させる。そして、再暗号化や、処理結果を標準実行環境に提供することなく、復号した暗号化データと共に、仮想実行環境を廃棄するようにしてもよい。すなわち、一時的に構築された仮想実行環境において暗号化データを復号し、許可されたユーザ等のみを仮想空実行環境にアクセスさせ、目視等によりデータを確認や分析することができるようにする。これにより、セキュリティが確保された状態でデータの分析や確認を可能にしつつ、分析結果等を標準実行環境にデータとして出力させないようにすることができる。
Claims (14)
- ユーザと対応付けられるシステム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての処理の要求に応じて、標準実行環境から保護される仮想実行環境を一時的に構築する処理実行部と、を備え、
前記鍵管理部は、前記処理実行部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵に基づき前記暗号化データを復号する演算処理部と、を含み、
前記演算処理部は、前記取得したシステム鍵とは異なるシステム鍵を生成する鍵生成部を有し、
前記演算処理部は、前記復号した暗号化データについて、前記生成したシステム鍵を用いて所定の処理を実行し、実行結果を前記記憶部に記憶させる、情報処理システム。 - 前記演算処理部は、前記所定の処理として、前記復号前の暗号化データの暗号方式とは異なる暗号方式で暗号化する、請求項1に記載の情報処理システム。
- 前記演算処理部は、前記所定の処理として、所定の演算を行い、当該演算の結果を暗号化する、請求項1に記載の情報処理システム。
- 前記演算処理部は、前記所定の処理として、複数の前記復号された暗号化データを1つのデータに統合し、当該統合の結果を暗号化する、請求項1に記載の情報処理システム。
- 前記処理実行部は、
前記演算処理部の前記所定の処理として、復号前の暗号化データの暗号方式とは異なる暗号方式で暗号化する暗号方式変換部と、
前記演算処理部の前記所定の処理として、所定の演算を行い、当該演算の結果を暗号化する演算部と、
前記演算処理部の前記所定の処理として、複数の前記復号された暗号化データを1つのデータに統合し、統合の結果を暗号化する統合部と、
前記処理の要求に応じて、前記暗号方式変換部、前記演算部、または前記統合部の少なくともいずれか一つを制御する制御部と、を含む、請求項1に記載の情報処理システム。 - ユーザと対応付けられるシステム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての処理の要求に応じて、標準実行環境から保護される仮想実行環境を一時的に構築する処理実行部と、を備え、
前記鍵管理部は、前記処理実行部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵に基づき前記暗号化データを復号する第1演算処理部と、を含み、
前記処理実行部は、
前記仮想実行環境を構築する仮想実行環境構築部と、
前記暗号化データについての処理が所定の条件を満たすか否かを判断する判断部と、
前記暗号化データを復号せずに前記処理を実行する第2演算処理部と、を有し、
前記判断部が前記所定の条件を満たすと判断したことに応じて、
前記仮想実行環境構築部は、前記仮想実行環境を構築し、
前記第1演算処理部は、前記暗号化データについて復号して、前記処理を実行し、実行結果を前記記憶部に記憶させ、
前記判断部が前記所定の条件を満たさないと判断したことに応じて、
前記第2演算処理部は、前記暗号化データについて前記処理を実行する、情報処理システム。 - 標準実行環境から保護される仮想実行環境において、ユーザと対応付けられるシステム鍵に基づき暗号化された暗号化データについての処理を実行する情報処理装置であって、
前記システム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての前記処理の要求に応じて、前記仮想実行環境を構築する仮想実行環境構築部と、を備え、
前記鍵管理部は、前記仮想実行環境構築部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記取得した暗号化データの暗号方式とは異なる暗号ライブラリをソースコードとして取得するソースコード取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵とは異なるシステム鍵を生成する鍵生成部と、
前記取得したシステム鍵に基づき、前記暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記生成したシステム鍵に基づいて前記暗号ライブラリであるソースコードを実行するソースコード実行部と、
前記実行した結果を、暗号化データとして前記記憶部に記憶させる提供部と、
を含む、情報処理装置。 - 標準実行環境から保護される仮想実行環境において、ユーザと対応付けられるシステム鍵に基づき暗号化された暗号化データについての処理を行う情報処理装置であって、
前記システム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての前記処理の要求に応じて、前記仮想実行環境を構築する仮想実行環境構築部と、を備え、
前記鍵管理部は、前記仮想実行環境構築部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記処理のためのソースコードを取得するソースコード取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵とは異なるシステム鍵を生成する鍵生成部と、
前記取得したシステム鍵に基づいて、前記暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記ソースコードを実行するソースコード実行部と、
前記実行した結果を、前記生成したシステム鍵に基づいて暗号化する暗号化部と、
前記暗号化された実行結果を、暗号化データとして前記記憶部に記憶させる提供部と、
を含む、情報処理装置。 - 標準実行環境から保護される仮想実行環境において、システム鍵に基づき暗号化された暗号化データについての処理を行う情報処理装置であって、
前記システム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての前記処理の要求に応じて、前記仮想実行環境を構築する仮想実行環境構築部と、
前記暗号化データについての処理が所定の条件を満たすか否かを判断する判断部と、
前記暗号化データを復号せずに前記処理を行う演算処理部と、を備え、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記処理のためのソースコードを取得するソースコード取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵に基づいて、前記暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記ソースコードを実行するソースコード実行部と、
前記実行した結果を、前記システム鍵に基づいて暗号化する暗号化部と、
前記暗号化された実行結果を、暗号化データとして前記記憶部に記憶させる提供部と、
を含み、
前記判断部が前記所定の条件を満たすと判断したことに応じて、前記仮想実行環境構築部は、前記仮想実行環境を構築し、
前記判断部が前記所定の条件を満たさないと判断したことに応じて、前記演算処理部は、前記暗号化データについて前記処理を行う、情報処理装置。 - 標準実行環境から保護される仮想実行環境において、ユーザと対応付けられるシステム鍵に基づき暗号化された暗号化データについての処理を行う情報処理装置であって、
前記システム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての前記処理の要求に応じて、前記仮想実行環境を構築する仮想実行環境構築部と、を備え、
前記鍵管理部は、前記仮想実行環境構築部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを複数取得する暗号化データ取得部と、
複数のデータを1つに統合する前記処理のためのソースコードを取得するソースコード取得部と、
前記鍵管理部から、前記複数の暗号化データのそれぞれを暗号化したシステム鍵を取得する鍵取得部と、
前記取得したシステム鍵と異なるシステム鍵を生成する鍵生成部と、
前記取得したシステム鍵に基づいて、前記複数の暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記ソースコードを実行するソースコード実行部と、
前記実行した結果を、前記生成したシステム鍵に基づいて暗号化する暗号化部と、
前記暗号化された実行結果を、暗号化データとして前記記憶部に記憶させる提供部と、
を含む、情報処理装置。 - 前記仮想実行環境構築部は、前記ソースコードを前記仮想実行環境に含めて前記仮想実行環境を構築する、請求項7から請求項10のいずれか一項に記載の情報処理装置。
- ユーザと対応付けられるシステム鍵を管理する鍵管理部と、
前記システム鍵で暗号化された暗号化データを記憶する記憶部と、
前記暗号化データについての処理の要求に応じて、標準実行環境から保護される仮想実行環境を一時的に構築する処理実行部と、を備え、
前記鍵管理部は、前記処理実行部が前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記鍵管理部から、前記システム鍵を取得する鍵取得部と、
前記取得したシステム鍵に基づき前記暗号化データを復号する演算処理部と、を含み、
前記演算処理部は、前記取得したシステム鍵とは異なるシステム鍵を生成する鍵生成部を有し、
前記演算処理部は、前記復号した暗号化データについて、前記生成したシステム鍵を用いて所定の処理を実行し、実行結果を前記記憶部に記憶させる、情報処理装置。 - 制御部および記憶部を備えるコンピュータにおいて実行させる情報処理方法であって、
前記制御部が、ユーザと対応付けられるシステム鍵を管理するステップと、
前記記憶部が、前記システム鍵で暗号化された暗号化データを記憶するステップと、
前記制御部が、前記暗号化データについての処理の要求に応じて、標準実行環境から保護される仮想実行環境を一時的に構築するステップと、を備え、
前記制御部は、前記仮想実行環境を構築する前に、前記ユーザが用いる端末と前記システム鍵を共有し、
前記仮想実行環境において、
前記制御部が、前記暗号化データを取得するステップと、
前記制御部が、前記システム鍵を取得するステップと、
前記制御部が、前記取得したシステム鍵に基づき前記暗号化データを復号するステップと、
前記制御部が、前記取得したシステム鍵とは異なるシステム鍵を生成するステップと、
前記制御部が、前記復号した暗号化データについて、前記生成したシステム鍵を用いて所定の処理を実行し、実行結果を前記記憶部に記憶させるステップと、を含む、
情報処理方法。 - 請求項13に記載の情報処理方法をコンピュータに実行させるための情報処理プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020027113A JP6867718B1 (ja) | 2020-02-20 | 2020-02-20 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
PCT/JP2021/005173 WO2021166787A1 (ja) | 2020-02-20 | 2021-02-12 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
EP21757337.7A EP4096146B1 (en) | 2020-02-20 | 2021-02-12 | Information processing system, information processing device, information processing method, and information processing program |
JP2021063385A JP6925686B1 (ja) | 2020-02-20 | 2021-04-02 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
JP2021122841A JP2021168518A (ja) | 2020-02-20 | 2021-07-27 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
US17/879,773 US11626976B2 (en) | 2020-02-20 | 2022-08-03 | Information processing system, information processing device, information processing method and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020027113A JP6867718B1 (ja) | 2020-02-20 | 2020-02-20 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021063385A Division JP6925686B1 (ja) | 2020-02-20 | 2021-04-02 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6867718B1 true JP6867718B1 (ja) | 2021-05-12 |
JP2021132323A JP2021132323A (ja) | 2021-09-09 |
Family
ID=75801760
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020027113A Active JP6867718B1 (ja) | 2020-02-20 | 2020-02-20 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
JP2021063385A Active JP6925686B1 (ja) | 2020-02-20 | 2021-04-02 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
JP2021122841A Pending JP2021168518A (ja) | 2020-02-20 | 2021-07-27 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021063385A Active JP6925686B1 (ja) | 2020-02-20 | 2021-04-02 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
JP2021122841A Pending JP2021168518A (ja) | 2020-02-20 | 2021-07-27 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11626976B2 (ja) |
EP (1) | EP4096146B1 (ja) |
JP (3) | JP6867718B1 (ja) |
WO (1) | WO2021166787A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022244079A1 (ja) * | 2021-05-17 | 2022-11-24 | 三菱電機株式会社 | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム |
WO2023047926A1 (ja) * | 2021-09-23 | 2023-03-30 | Eaglys株式会社 | データ共有システム、データ共有方法およびデータ共有プログラム |
JP7318141B2 (ja) | 2020-12-25 | 2023-07-31 | フリービット株式会社 | リクエスト処理システム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023057848A (ja) * | 2021-10-12 | 2023-04-24 | 株式会社Acompany | 秘密計算用の計算サーバ、計算方法およびプログラム |
WO2023218514A1 (ja) * | 2022-05-10 | 2023-11-16 | 日本電信電話株式会社 | 計算結果配布装置、計算結果保護システム、および、計算結果配布方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159485A (ja) * | 2007-12-27 | 2009-07-16 | Canon Inc | 情報処理システム、方法及びプログラム |
US20100122343A1 (en) * | 2008-09-12 | 2010-05-13 | Anup Ghosh | Distributed Sensor for Detecting Malicious Software |
JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
WO2012043056A1 (ja) * | 2010-09-28 | 2012-04-05 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
WO2012111713A1 (ja) * | 2011-02-17 | 2012-08-23 | 株式会社 東芝 | 鍵管理システム |
JP2012178010A (ja) * | 2011-02-25 | 2012-09-13 | Ntt Data Corp | 情報処理システム、及び情報処理方法 |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
US20150309831A1 (en) * | 2013-08-08 | 2015-10-29 | Architecture Technology Corporation | Fight-through nodes with disposable virtual machines and rollback of persistent state |
US9275249B1 (en) * | 2013-03-07 | 2016-03-01 | Amazon Technologies, Inc. | Accelerated encrypted database operations |
JP2016189527A (ja) * | 2015-03-30 | 2016-11-04 | 三菱電機株式会社 | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4928434B2 (ja) * | 2007-12-27 | 2012-05-09 | 株式会社リコー | 画像形成装置および画像形成方法 |
JP5496756B2 (ja) | 2010-04-16 | 2014-05-21 | 日本電信電話株式会社 | 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体 |
US8909928B2 (en) * | 2010-06-02 | 2014-12-09 | Vmware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
US8891772B2 (en) * | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
EP2778952B1 (en) * | 2011-11-11 | 2017-06-28 | NEC Corporation | Database device, method and program |
US9389898B2 (en) * | 2012-10-02 | 2016-07-12 | Ca, Inc. | System and method for enforcement of security controls on virtual machines throughout life cycle state changes |
JP6241381B2 (ja) * | 2014-07-09 | 2017-12-06 | 株式会社Sumco | エピタキシャルシリコンウェーハの製造方法 |
WO2017023385A2 (en) * | 2015-07-07 | 2017-02-09 | Private Machines Inc. | Secure searchable and shareable remote storage system and method |
US10530777B2 (en) * | 2017-01-24 | 2020-01-07 | Microsoft Technology Licensing, Llc | Data unsealing with a sealing enclave |
-
2020
- 2020-02-20 JP JP2020027113A patent/JP6867718B1/ja active Active
-
2021
- 2021-02-12 WO PCT/JP2021/005173 patent/WO2021166787A1/ja unknown
- 2021-02-12 EP EP21757337.7A patent/EP4096146B1/en active Active
- 2021-04-02 JP JP2021063385A patent/JP6925686B1/ja active Active
- 2021-07-27 JP JP2021122841A patent/JP2021168518A/ja active Pending
-
2022
- 2022-08-03 US US17/879,773 patent/US11626976B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159485A (ja) * | 2007-12-27 | 2009-07-16 | Canon Inc | 情報処理システム、方法及びプログラム |
US20100122343A1 (en) * | 2008-09-12 | 2010-05-13 | Anup Ghosh | Distributed Sensor for Detecting Malicious Software |
JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
WO2012043056A1 (ja) * | 2010-09-28 | 2012-04-05 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
WO2012111713A1 (ja) * | 2011-02-17 | 2012-08-23 | 株式会社 東芝 | 鍵管理システム |
JP2012178010A (ja) * | 2011-02-25 | 2012-09-13 | Ntt Data Corp | 情報処理システム、及び情報処理方法 |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
US9275249B1 (en) * | 2013-03-07 | 2016-03-01 | Amazon Technologies, Inc. | Accelerated encrypted database operations |
US20150309831A1 (en) * | 2013-08-08 | 2015-10-29 | Architecture Technology Corporation | Fight-through nodes with disposable virtual machines and rollback of persistent state |
JP2016189527A (ja) * | 2015-03-30 | 2016-11-04 | 三菱電機株式会社 | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム |
Non-Patent Citations (3)
Title |
---|
勝村幸博: "知っておきたいサービスと技術の基礎知識 クラウドの正体?", 日経パソコン, JPN6020018327, 26 September 2011 (2011-09-26), pages 74 - 83, ISSN: 0004414946 * |
可児 潤也 JUNYA KANI: "SaaR:Sandbox as a Requestの提案 SaaR: Sandbox as a Request", CSS2013コンピュータセキュリティシンポジウム2013論文集 合同開催 マルウェア対策研究人材育, vol. 第2013巻, JPN6020049865, JP, ISSN: 0004414947 * |
林卓也: "準同型暗号を用いた秘密計算とその応用", システム/制御/情報, vol. 第63巻 第2号, JPN6019050921, 5 February 2019 (2019-02-05), pages 64 - 70, ISSN: 0004414948 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7318141B2 (ja) | 2020-12-25 | 2023-07-31 | フリービット株式会社 | リクエスト処理システム |
WO2022244079A1 (ja) * | 2021-05-17 | 2022-11-24 | 三菱電機株式会社 | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム |
JP7325689B2 (ja) | 2021-05-17 | 2023-08-14 | 三菱電機株式会社 | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム |
WO2023047926A1 (ja) * | 2021-09-23 | 2023-03-30 | Eaglys株式会社 | データ共有システム、データ共有方法およびデータ共有プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021166787A1 (ja) | 2021-08-26 |
EP4096146B1 (en) | 2024-03-27 |
JP2021132376A (ja) | 2021-09-09 |
US11626976B2 (en) | 2023-04-11 |
JP2021132323A (ja) | 2021-09-09 |
JP6925686B1 (ja) | 2021-08-25 |
JP2021168518A (ja) | 2021-10-21 |
EP4096146A4 (en) | 2023-08-09 |
US20220385455A1 (en) | 2022-12-01 |
EP4096146A1 (en) | 2022-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6925686B1 (ja) | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム | |
EP2743842A1 (en) | Secure search processing system and secure search processing method | |
JP2008109662A (ja) | 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム | |
JP6962629B1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
WO2021014733A1 (ja) | 演算装置、演算方法、演算プログラム、および演算システム | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
Yadav et al. | Mobile cloud computing issues and solution framework | |
US20130177156A1 (en) | Encrypted Data Processing | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
JP2018073064A (ja) | ファイル分割・結合システム及びその方法 | |
JP6792191B2 (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
JP2021019342A (ja) | 演算装置、演算方法、演算プログラム、および演算システム | |
Parab et al. | Cloud based secure banking application | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
JP7011874B1 (ja) | データ共有システム、データ共有方法およびデータ共有プログラム | |
Kodada et al. | FSACE: finite state automata-based client-side encryption for secure data deduplication in cloud computing | |
Upadhyay et al. | TBSAC: Token-Based Secured Access Control for Cloud Data | |
Qureshi et al. | Encryption Techniques for Smart Systems Data Security Offloaded to the Cloud. Symmetry 2022, 14, 695 | |
JP2023104089A (ja) | 計算機システム及び鍵交換方法 | |
Rao et al. | Secure Data Sharing using Access Control Mechanism in Cloud based Environment | |
KUMAR et al. | Cloud Computing–Analysis of Security Protocol for Privacy Preserving Services | |
Sharma et al. | An implementation for conserving privacy based on encryption process to secured cloud computing environment | |
Nalinipriya et al. | Secure Massive Data Storage With Consistency And Route Control On The Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200220 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200220 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200310 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20200417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6867718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |