JP6965885B2 - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP6965885B2
JP6965885B2 JP2018534356A JP2018534356A JP6965885B2 JP 6965885 B2 JP6965885 B2 JP 6965885B2 JP 2018534356 A JP2018534356 A JP 2018534356A JP 2018534356 A JP2018534356 A JP 2018534356A JP 6965885 B2 JP6965885 B2 JP 6965885B2
Authority
JP
Japan
Prior art keywords
identifier
data
information processing
management device
data management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534356A
Other languages
English (en)
Other versions
JPWO2018034192A1 (ja
Inventor
春菜 肥後
寿幸 一色
健吾 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018034192A1 publication Critical patent/JPWO2018034192A1/ja
Application granted granted Critical
Publication of JP6965885B2 publication Critical patent/JP6965885B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報の処理に関し、特に、データにアクセスする情報処理装置、情報処理方法、及び、プログラムに関する。
パスワード又は生体情報(例えば、ユーザの生体から抽出される情報)などを用いた認証方法が、広く利用されている。例えば、ユーザにサービスを提供するサービス提供者は、サービスの提供において、予め、ユーザなどに関する識別子(Identifier(ID))と、パスワードなどの認証用のデータとを保存する。そして、ユーザを認証する際に、サービス提供者は、ユーザが予め提示した識別子に関連付けられている認証用のデータと、ユーザが利用時に提示した認証用のデータとを照合する。
クラウドコンピューティング(以下、「クラウド」と呼ぶ)の普及につれて、サービス提供者は、通信ネットワークに通信可能に接続した計算機資源を用いてデータを管理するサービスを利用して、サービスを提供するようになっている。クラウドの利用の例として、サービス提供者が、ユーザを認証するサービスにおいて保管するデータを、クラウドのストレージ上に保管することが挙げられる。この場合、サービスのユーザも、クラウドのストレージを使用することになる。
認証のために保存されるユーザのデータは、パスワード又は生体情報などの機微な(sensitive)情報であることが多い。機微情報は、そのまま公開されるとプライバシの問題を発生する。つまり、ユーザのデータは、秘匿が必要となる情報であることが多い。データがクラウドのストレージ上に保管される場合、クラウドからのデータの漏洩及びクラウド管理者の不正が懸念される。したがって、ユーザのデータをクラウドのストレージ上に保管する場合にも、秘匿が必要となる場合が多い。
暗号化などの方法を用いてユーザのデータを秘匿すると、ユーザのデータをクラウドに保管しても、ユーザのデータの内容を隠すことができる。
しかし、ユーザのデータが秘匿されている場合でも、ユーザからのデータのアクセスに関する情報(例えば、どのデータにアクセスしたかに関する情報)は、クラウドにおいて、漏洩する可能性がある(例えば、非特許文献1を参照)。このようなアクセスに関する情報を、以下、「アクセス履歴」と呼ぶ。非特許文献1には、資産に関する情報又は健康に関する情報などの機微な情報を扱うウェブサイトへのアクセス履歴から、プライバシ情報が漏洩することが記載されている。
そこで、アクセス履歴を秘匿する技術が提案されている(例えば、非特許文献2及び3を参照)。
非特許文献2で提案されたOblivious Random Access Machine(ORAM)は、アクセス履歴を秘匿するための技術の一つである。ORAMは、サーバに保存されているデータの読み出し処理、及び、書換え処理、並びに、サーバへのデータの書き出し処理において、サーバに対して、どの処理が、どのデータに対して実行されたのかを隠す技術である。
また、非特許文献3で提案されたPrivate Information Retrieval(PIR)は、アクセス履歴を秘匿するための技術の一つである。PIRは、サーバに保存されているデータの読み出しにおいて、サーバに対して、どのデータを読み出したかを秘匿する技術である。ただし、ORAMとは異なり、PIRは、データの書き込み、及び、データの書換えについては秘匿しない。
ORAM及びPIRに関する技術を用いると、サービスのユーザは、クラウドに保管するデータへのアクセス履歴を秘匿できる。例えば、クラウド上に認証に必要な情報を保存する場合に、ユーザが使用する装置がORAM又はPIRのクライアントとして動作し、サービス提供者が利用する装置がORAM又はPIRのサーバとして動作する。すると、ユーザ装置(クライアント)を利用したユーザのアクセス履歴(例えば、アクセスしたデータ)を、クラウド(サーバ)に対して秘匿することができる。
しかし、これまでに提案されているORAM及びPIRに関連する技術は、いずれも、サーバに保存されるデータのサイズ、サーバ及びクライアントの計算量、並びに、通信量などの面で効率が悪い。そのため、ORAM及びPIRを実際に使用すること、つまり、実用化することは、難しかった。
そこで、データの容量、計算量、及び、通信量などのコストを大きく増やさずに、サーバへのアクセス履歴の漏洩を防ぎながらサーバ上のデータをアクセスできる技術が、提案されている(例えば、特許文献1を参照)。
特許文献1に記載の発明は、クエリに、クエリの対象となるデータに関する情報だけではなく、余分なデータに関する情報を追加する。
特許文献1に記載の発明は、このような仕組みを用いて、各クエリにおいて、対象となるデータを秘匿する。
国際公開第2010/024116号
Shuo Chen, Rui Wang, XiaoFeng Wang, Kehuan Zhang, "Side-Channel Leaks in Web Applications: A Reality Today, a Challenge Tomorrow", Proceedings of the 2010 IEEE Symposium on Security and Privacy, IEEE Computer Society, Washington, DC, USA, 16-19 May, 2010, pp. 191-206. Oded Goldreich, "Towards a Theory of Software Protection and Simulation by Oblivious RAMs", STOC '87 Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing, ACM New York (NY, USA), 1987, pp. 182-194. Benny Chor, Eyal Kushilevitz, Oded Goldreich, Madhu Sudan, "Private Information Retrieval", Journal of the ACM (JACM), Volume 45, Issue 6, ACM New York (NY, USA), Nov. 1998, pp. 965-981.
特許文献1に記載の発明は、上記のように、余分な情報を生成し、クエリに追加する発明である。
ただし、特許文献1に記載の発明において、追加される情報は、新たに作成されたデータである。つまり、特許文献1に記載の発明において、追加される情報は、前回までのクエリ、つまり、過去のクエリに含まれない情報となる。そのため、対象となるデータが、過去のクエリとして要求したデータの場合、クエリの通信を観察している第三者は、新たなクエリと過去のクエリとを基に、対象となるデータを絞り込むことができる。なぜなら、各クエリにおいて過去のクエリに含まれるデータが、処理の対象となるデータであるためである。
クエリの対象となるデータの秘匿性を向上するためには、新たなクエリにおける対象のデータが、過去のクエリの対象のデータと一致しているか否かを秘匿できることが望ましい。
例えば、ユーザの認証は、何度も実行される処理である。つまり、認証用のデータは、過去のクエリの対象となっているデータである場合が多い。そのため、認証に用いられるデータのアクセスにおいて、クエリの対象のデータが過去のクエリの対象のデータと一致しているか否かを秘匿することは、重要である。
しかし、特許文献1に記載の発明は、クエリの対象のデータが過去のクエリの対象のデータと一致しているか否かを秘匿できない。
このように、特許文献1に記載の発明は、クエリの対象のデータが、過去のクエリの対象のデータと一致するか否かを秘匿できないという問題点があった。
非特許文献1ないし3に記載の技術は、上記のとおりアクセスのコストが増えるため、上記問題を解決するための実用化が難しい。
本発明の目的は、上記問題点を解決し、アクセスのコストを増やさずに、新たなクエリの対象となるデータが過去のクエリの対象のデータと一致するか否かを秘匿する情報処理装置、情報処理方法、及び、プログラムを提供することにある。
本発明の一様態における情報処理装置は、第1の識別子と、データとデータの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において第1の識別子とは異なる第2の識別子とを、データ管理装置に送信する識別子送信手段と、データ管理装置から受信した第1の識別子及び第2の識別子に対応するデータの中から、第1の識別子に対応するデータを選択するデータ選択手段とを含む。
本発明の一様態における情報処理方法は、第1の識別子と、データとデータの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において第1の識別子とは異なる第2の識別子とを、データ管理装置に送信し、データ管理装置から受信した第1の識別子及び第2の識別子に対応するデータの中から、第1の識別子に対応するデータを選択する。
本発明の一様態におけるプログラムは、第1の識別子と、データとデータの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において第1の識別子とは異なる第2の識別子とを、データ管理装置に送信する処理と、データ管理装置から受信した第1の識別子及び第2の識別子に対応するデータの中から、第1の識別子に対応するデータを選択する処理とをコンピュータに実行させる
本発明に基づけば、アクセスのコストを増やさずに、新たなクエリの対象となるデータが過去のクエリの対象のデータと一致するか否かを秘匿する効果を奏することができる。
図1は、本発明のおける第1の実施形態に係る情報処理装置の構成の一例を示すブロック図である。 図2は、第1の実施形態に係る情報処理装置を含む情報処理システムの構成の一例を示すブロック図である。 図3は、第1の実施形態に係る情報処理装置の動作の一例を示すシーケンス図である。 図4は、第1の実施形態の概要に係る情報処理装置の構成の一例を示すブロック図である。 図5は、第2の実施形態に係る情報処理装置の構成の一例を示すブロック図である。 図6は、第2の実施形態に係る情報処理装置の動作の一例を示すシーケンス図である。 図7は、ハードウェア構成の一例に係る情報処理装置の構成の一例を示すブロック図である。
次に、図面を参照して、本発明のおける実施形態について説明する。なお、各図面は、本発明の実施形態を説明するためのものである。ただし、本発明は、各図面の記載に限られるわけではない。また、各図面及び明細書の記載において、同様の構成には同じ符号を付し、その繰り返しの説明を、省略する場合がある。また、以下の説明に用いる図面において、本発明の説明に関係しない部分の構成については、記載を省略し、図示しない場合もある。
なお、本発明における各実施形態において、データを識別するための情報(以下、「識別子」と呼ぶ)は、制限されない。例えば、識別子は、特定の数値、データの名称、又は、データのアドレスでもよい。以下の説明では、これらをまとめて、「識別子」として説明する。
<第1の実施形態>
まず、本発明における第1の実施形態に係る情報処理装置100を説明するため、情報処理装置100を含む情報処理システム300の一例を説明する。
図2は、第1の実施形態に係る情報処理装置100を含む情報処理システム300の構成の一例を示すブロック図である。図2に示されているように、情報処理システム300は、第1の実施形態に係る情報処理装置100と、データ管理装置200とを含む。情報処理装置100は、所定の通信経路(例えば、インターネット)を介して、データ管理装置200と接続されている。
データ管理装置200は、クエリ(問い合わせ)として情報処理装置100から対象となるデータの識別子を受信する。そして、データ管理装置200は、レスポンス(応答)として、識別子に対応したデータを情報処理装置100に送信する。
そのため、データ管理装置200は、データ記憶部210と、データ検索部220とを含む。
データ記憶部210は、データと、そのデータに対応した識別子とを関連付けて記憶する。例えば、データ記憶部210は、記憶するデータとして、データと識別子とを含むデータの組を記憶してもよい。あるいは、データ記憶部210は、所定のデータベース(Database(DB))を用いて、データと識別子とを記憶してもよい。
データ検索部220は、クエリとして、情報処理装置100から、一つ又は複数の識別子を受信する。データ検索部220は、データ記憶部210から、識別子に対応したデータを検索する。そして、データ検索部220は、検索したデータを、情報処理装置100に送信する。
なお、データ検索部220は、後ほど説明するように、情報処理装置100の仕様に沿って、データを送信する。例えば、情報処理装置100が、識別子を基にデータを識別する場合、データ検索部220は、データと識別子との組を、情報処理装置100に送信する。あるいは、情報処理装置100が、データの通信における順番を基にデータを識別する場合、データ検索部220は、受信した識別子の順番に沿って、データを送信する。
情報処理装置100は、取得の対象となるデータに対応した識別子及び追加の識別子をデータ管理装置200に送信し、データ管理装置200からデータを受信する。ただし、情報処理装置100は、後ほど詳細に説明するとおり、対象となるデータを秘匿するように、対象となるデータの識別子と追加の識別子とを送信する。
なお、情報処理装置100における取得対象となるデータは、特に制限されない。例えば、このデータは、情報処理装置100のユーザを認証するためのデータである。より詳細には、例えば、データは、パスワード又は生体情報(例えば、ユーザの生体から抽出される情報)である。ただし、本実施形態のデータは、パスワード及び生体情報に限定されない。
以下、図面を参照して、情報処理装置100について詳細に説明する。
[構成の説明]
まず、図面を参照して、情報処理装置100の構成について説明する。
図1は、本発明における第1の実施形態に係る情報処理装置100の構成の一例を示すブロック図である。図1に示されているように、情報処理装置100は、識別子記憶部110と、識別子受信部120と、識別子選択部130と、識別子送信部140と、データ受信部150と、データ選択部160とを含む。
識別子受信部120は、所定の装置(例えば、図示しないユーザの端末)又はアプリケーション(例えば、情報処理装置100で動作する図示しないアプリケーション)から処理の対象となるデータの識別子(以下、「対象識別子」と呼ぶ)を取得する。そして、識別子受信部120は、受信した対象識別子を識別子選択部130に送信する。
なお、対象識別子は、「第1の識別子」の一例である。さらに、以下の説明において、対象識別子は、データ管理装置200に送信したことがある識別子とする。また、対象識別子は、一つでもよく、複数でもよい。
識別子記憶部110は、情報処理装置100がデータ管理装置200に送信した識別子を記憶する。そのため、識別子記憶部110は、対象識別子も記憶している。
なお、識別子記憶部110は、情報処理装置100がデータ管理装置200に送信した識別子の一部を記憶してもよい。例えば、識別子記憶部110は、最も近い時間に送信した識別子から所定の数の識別子を記憶してもよい。あるいは、識別子記憶部110は、所定の時間範囲において送信した識別子を記憶してもよい。あるいは、識別子記憶部110は、所定の時間範囲において送信した識別子のうち、所定数の識別子を記憶してもよい。
識別子選択部130は、識別子記憶部110が記憶している識別子の中から、対象識別子とは異なる識別子(以下、「リピート識別子」と呼ぶ)を選択する。識別子選択部130は、一つ又は所定の数のリピート識別子を選択する。
識別子選択部130がリピート識別子を選択する手法は、特に制限されない。例えば、識別子選択部130は、ランダムにリピート識別子を選択してもよい。あるいは、識別子選択部130は、ラウンドロビンを用いて、リピート識別子を選択してもよい。
なお、リピート識別子は、「第2の識別子」の一例である。
なお、識別子選択部130が、所定の数のリピート識別子を選択する場合、リピート識別子の数は、予め、識別子選択部130に設定されている。ただし、識別子受信部120が、対象識別子の受信に合わせて、リピート識別子の数を受信してもよい。
対象識別子の秘匿性は、リピート識別子の数が多いほど向上する。ただし、情報処理装置100の負荷は、リピート識別子の数が多いほど大きくなる。そこで、情報処理装置100のユーザは、秘匿性と負荷とを考慮して、所定の数を決定すればよい。
識別子選択部130は、対象識別子とリピート識別子とを、識別子送信部140に送信する。
識別子送信部140は、対象識別子とリピート識別子とを含むクエリを作成し、クエリをデータ管理装置200に送信する。つまり、識別子送信部140は、データ管理装置200に、対象識別子に加え、リピート識別子を送信する。
このように、リピート識別子は、過去のクエリにおいて、データ管理装置200に送信された識別子である。また、対象識別子も、データ管理装置200に送信された識別子である。そのため、データ管理装置200は、新たなクエリに含まれる識別子において、いずれの識別子が対象識別子であるかを判定できない。つまり、データ管理装置200は、新たなクエリの対象となるデータが、過去のクエリの対象となるデータと一致しているか否かを判定できない。
このように、情報処理装置100は、データ管理装置200に対して、新たなクエリの対象である対象識別子に対応するデータを、過去のクエリの対象のデータと一致するか否かを秘匿できる。
なお、識別子送信部140は、クエリにおいて、対象識別子とリピート識別子との順番をランダムに変更することが望ましい。この動作は、対象識別子の特定性を低くする。そのため、この動作を基に、情報処理装置100は、対象識別子の秘匿性をさらに向上できる。なお、識別子送信部140は、処理の規則を基に、対象識別子とリピート識別子との順番を変更してもよい。
あるいは、識別子送信部140は、対象識別子とリピート識別子とを複数のクエリに分割して、送信してもよい。
例えば、リピート識別子が2つ(以下、第1のリピート識別子と第2のリピート識別子とする。)の場合について説明する。識別子送信部140は、第1のクエリとして、対象識別子及び第1のリピート識別子を含むクエリを作成する。次に、識別子送信部140は、第2のクエリとして、対象識別子及び第2のリピート識別子を含むクエリを作成する。そして、識別子送信部140は、第1のクエリと第2のクエリを送信してもよい。このように、情報処理装置100は、一回に限らず、複数回、対象識別子を送信してもよい。
さらに、識別子送信部140は、例えば、第3のクエリとして、対象識別子と、第1のリピート識別子と、第2のリピート識別子とを含むクエリを作成し、データ管理装置200に送信してもよい。このように、情報処理装置100は、クエリに含まれるリピート識別子の数を変更してもよい。なお、情報処理装置100は、リピート識別子に限らず、クエリに含まれる対象識別子の数を変更してもよい。
あるいは、識別子送信部140は、例えば、第4のクエリとして、第1のリピート識別子及び第2のリピート識別子を含むクエリを作成し、データ管理装置200に送信してもよい。このように、情報処理装置100は、データ管理装置200に、対象識別子を含まないクエリを送信してもよい。
なお、識別子記憶部110は、記憶する識別子を更新してもよい。例えば、識別子記憶部110が、データ管理装置200に送信した全ての識別子を記憶するのではなく、所定の数の識別子を記憶してもよい。この場合、識別子記憶部110は、記憶する識別子の一部を、対象識別子及び/又はリピート識別子を用いて更新してもよい。あるいは、識別子記憶部110が、所定の時間範囲において送信した識別子を記憶する場合、識別子記憶部110は、送信した時刻を基に、記憶する識別子の一部を、対象識別子及び/又はリピート識別子を用いて更新してもよい。例えば、識別子選択部130又は識別子送信部140が、送信した対象識別子及び/又はリピート識別子を用いて、識別子記憶部110が記憶する識別子を更新してもよい。
データ受信部150は、データ管理装置200から、対象識別子とリピート識別子とに対応したデータを受信する。
データ選択部160は、受信したデータの中から、対象識別子に対応したデータを選択する。そして、データ選択部160は、選択したデータを対象識別子の送信元(例えば、ユーザの端末又はアプリケーション)に送信する。
データ選択部160がデータを選択する方法は、特に制限されない。例えば、データ選択部160は、対象識別子を用いて、データ選択してもよい。この場合、データ選択部160は、データの選択において、識別子選択部130又は識別子送信部140から、対象識別子を取得してもよい。
あるいは、データ選択部160は、識別子送信部140が送信したクエリにおける識別子の順番を基に、データを選択してもよい。
なお、データ選択部160は、対象識別子に対応するデータ(以下、「対象データ」と呼ぶ)を用いて所定の処理を実行してもよい。例えば、データがパスワードの場合、データ選択部160は、対象データとして取得したパスワードと、対象識別子を送信した送信元(例えば、ユーザの端末)が対象識別子とともに送信したパスワードとを比較して、送信元を認証してもよい。つまり、情報処理装置100は、対象データを基に、対象識別子を送信してきた送信元を認証してもよい。
[動作の説明]
次に、図面を参照して、情報処理装置100の動作を説明する。
図3は、第1の実施形態に係る情報処理装置100の動作の一例を示すシーケンス図である。図3は、動作の明確にするため、情報処理装置100の動作に加え、データ管理装置200の動作を含む情報処理システム300の全体の動作を示している。
動作に先立ち、データ管理装置200のデータ記憶部210は、データと識別子とを保存済みとする。
なお、データ管理装置200に保存されているデータは、特に制限されない。例えば、保存されているデータは、情報処理装置100を利用するユーザが保存を委託したデータでもよい。例えば、保存されているデータは、情報処理装置100を管理するサービス提供者がサービス提供のために保存する情報(例えば、サービスの利用者を認証するためのパスワード又は生体情報)でもよい。また、保存されているデータは、暗号化されているデータでもよく、暗号化されていないデータでもよい。
さらに、情報処理装置100の識別子記憶部110は、予め、過去に送信された識別子を記憶しているとする。
情報処理装置100の識別子受信部120は、読み出しの対象となるデータの対象識別子を受信する(A1)。対象識別子の送信元は、例えば、ユーザの端末である。
識別子選択部130は、識別子記憶部110から、一つ又は所定の数のリピート識別子を選択する(A2)。ただし、識別子選択部130は、対象識別子とは異なるように、リピート識別子を選択する。
識別子送信部140は、対象識別子と、リピート識別子とを含むクエリをデータ管理装置200に送信する(A5)。識別子送信部140は、クエリにおいて、対象識別子と、リピート識別子との順番を所定の規則又はランダムに変更してもよい。
なお、対象識別子の数を「l(lは1以上の整数)」とし、識別子選択部130が選択したリピート識別子の数を「n(nは1以上の整数)」とすると、クエリは、l+n個の識別子を含む。ただし、クエリは、その他の情報を含んでもよい。
データ管理装置200のデータ検索部220は、情報処理装置100からクエリを受信する(C1)。
そして、データ検索部220は、データ記憶部210から、クエリに含まれる識別子に対応するデータを検索し、検索されたデータをまとめたレスポンスを作成する(C2)。例えば、レスポンスは、l+n個の識別子と、その識別子に対応したデータとの組を含むデータである。あるいは、レスポンスは、クエリに含まれる識別子の順に並んだデータでもよい。
データ検索部220は、レスポンスを、情報処理装置100に送信する(C3)。
情報処理装置100のデータ受信部150は、レスポンスとして、データを受信する(A6)。
そして、データ選択部160は、レスポンス中に含まれるデータの中から、対象識別子に対応するデータ(対象データ)を選択する(A7)。
なお、データ選択部160は、上記のように、対象データを用いて所定の処理を実行してもよい。
[効果の説明]
次に、第1の実施形態に係る情報処理装置100の効果について説明する。
情報処理装置100は、アクセスのコストを増やさずに、新たなクエリの対象となるデータを、過去のクエリの対象のデータと一致するか否かを秘匿する効果を奏することができる。
その理由は、情報処理装置100が、以下のような構成を含むからである。すなわち、識別子受信部120が、対象識別子を受信する。そして、識別子選択部130が、識別子記憶部110が記憶する過去にデータ管理装置200に送信した識別子の中から、対象識別子とは異なる、一つ又は所定の数のリピート識別子を選択する。そして、識別子送信部140が、対象識別子とリピート識別子とをデータ管理装置200に送信する。そして、データ受信部150は、対象識別子とリピート識別子とに対応するデータを受信する。そして、データ選択部160が、対象識別子に対応するデータを選択する。
このような構成を基に、情報処理装置100は、リピート識別子と対象識別子とを送信するため、送信した識別子において対象となるデータに関連する識別子を秘匿できる。
さらに、情報処理装置100は、過去にデータ管理装置200に送信した識別子からリピート識別子を選択するため、新たに対象となるデータを、過去の対象のデータと一致するか否かを秘匿できる。
さらに、情報処理装置100は、クエリとして、リピート識別子と対象識別子を送信し、対応するデータを受信するため、ORAM及びPIRと比べ、データの容量、計算量、及び通信量などのコストを削減できる。
[第1の実施形態の概要]
次に、図面を参照して、第1の実施形態に係る情報処理装置100の概要を説明する。
図4は、第1の実施形態の概要である情報処理装置102の構成の一例を示すブロック図である。
情報処理装置102は、識別子送信部140と、データ選択部160とを含む。
識別子送信部140は、図示しない識別子選択部130と同様に動作する構成から、対象識別子と、リピート識別子とを取得する。あるいは、識別子送信部140は、予め、図示しない識別子選択部130が図示しないデータ保存部に保存した対象識別子とリピート識別子とを読み出してもよい。
そして、識別子送信部140は、対象識別子と、リピート識別子とを、データ管理装置200に送信する。あるいは、識別子送信部140は、対象識別子と、リピート識別子とを、図示しない情報処理装置102上で動作するデータ管理装置200に相当するアプリケーションに送信してもよい。
つまり、識別子送信部140は、対象識別子と、データ管理装置200に送信した識別子において対象識別子とは異なるリピート識別子とを、データ管理装置200に送信する。
データ選択部160は、図示しないデータ受信部150と同様に動作する構成がデータ管理装置200から受信したデータの中から、対象識別子に対応するデータを選択する。あるいは、データ選択部160は、予め、図示しないデータ受信部150と同様に動作する構成が図示しないデータ保存部に保存したデータから、対象識別子に対応したデータを選択してもよい。あるいは、データ選択部160は、図示しない情報処理装置102上で動作するデータ管理装置200に相当するアプリケーションが選択したデータの中から、対象識別子に対応するデータを選択してもよい。
つまり、データ選択部160は、データ管理装置200から受信した対象識別子及びリピート識別子に対応するデータの中から、対象識別子に対応するデータを選択する。
このように構成された情報処理装置102は、情報処理装置100と同様の効果を得ることができる。
その理由は、上記のとおりである。
情報処理装置102の識別子送信部140が、対象識別子とリピート識別子とをデータ管理装置200又はデータ管理装置200に相当する構成に送信する。そのため、情報処理装置102は、データを取得するために渡す識別子において、対象となるデータの識別子を秘匿できる。
さらに、データ選択部160は、データ管理装置200又はデータ管理装置200に相当する構成から受信したデータから、対象識別子に対応するデータを選択する。そのため、情報処理装置102は、対象となるデータの識別子を秘匿しながら、対象となるデータを取得できる。
なお、情報処理装置102は、本発明の実施形態における最小構成である。
<第2の実施形態>
第1の実施形態の情報処理装置100において、対象となるデータが、過去のクエリに一度も含まれていないデータの場合、過去の全てのクエリを用いると、対象となるデータを特定できる可能性がある。さらに、データ管理装置200又は通信を監視している第三者が、第1に実施形態に係る情報処理装置100が過去のクエリに用いられた識別子を用いる装置であることが知っている場合、この可能性は、高くなる。
第2の実施形態に係る情報処理装置101は、以下で説明するように、対象となるデータが新たなデータの場合においても、秘匿性を低下させない。
以下、図面を参照して、第2の実施形態に係る情報処理装置101について説明する。
[構成の説明]
図5は、第2の実施形態に係る情報処理装置101の構成の一例を示すブロック図である。
情報処理装置101は、情報処理装置100の構成に加え、識別子追加部170を含む。そのため、第1の実施形態の同様の構成の説明を省略し、識別子追加部170に関連する構成について説明する。
識別子追加部170は、対象識別子及びリピート識別子に加え、さらにデータ管理装置200に送信する識別子として追加する識別子(以下、「ダミー識別子」と呼ぶ)を作成又は選択する。ただし、識別子追加部170は、ダミー識別子として、対象識別子及び識別子記憶部110に記憶されている識別子とは異なる識別子を作成又は選択する。なお、ダミー識別子は、「第3の識別子」の一例である。
識別子追加部170におけるダミー識別子の作成又は選択を行う方法は、特に制限されない。
例えば、識別子追加部170は、所定の算出式を用いて、対象識別子又はリピート識別子からダミー識別子を算出してもよい。あるいは、識別子追加部170は、特許文献1に記載の方法を用いてもよい。あるいは、識別子追加部170は、図示しない記憶部が記憶している識別子から、ダミー識別子を選択してもよい。
つまり、識別子追加部170は、対象識別子及びデータ管理装置200に送信した識別子とは異なるダミー識別子を作成又は選択すればよい。なお、識別子追加部170は、所定の手法を用いて、又は、ランダムに、選択するダミー識別子の数を変更してもよい。
ただし、データ管理装置200が、ダミー識別子に対応したデータを送信できない場合、データ管理装置200及び通信を監視している第三者は、そのことを用いて、ダミー識別子を判定できる場合がある。例えば、ユーザ認証用のデータは、通常は、データ管理装置200に保存されている。そのため、データ管理装置200に対応するデータがない識別子は、ダミー識別子と判断される可能性がある。
そこで、識別子追加部170は、データ管理装置200が記憶している識別子からダミー識別子を選択してもよい。例えば、識別子追加部170は、データ管理装置200からデータ記憶部210に保存されている識別子を取得する。そして、識別子追加部170は、ダミー識別子として取得した識別子の中から対象識別子及び識別子記憶部110に記憶されている識別子とは異なる識別子を用いればよい。
この場合、情報処理装置101は、ダミー識別子として、データ管理装置200が記憶している識別子を送信する。そのため、情報処理装置101は、データ管理装置200及び第三者に対して、ダミー識別子を判定される可能性を低下させることができる。
識別子送信部140は、データ管理装置200に、対象識別子及びリピート識別子に加え、ダミー識別子を送信する。
さらに、対象識別子が、識別子記憶部110に保存されていない場合、識別子選択部130又は識別子送信部140は、対象識別子を、識別子記憶部110に保存する。
上記を除き各構成は、第1の実施形態と同様に動作する。
[動作の説明]
次に、図面を参照して、情報処理装置101の動作を説明する。
図6は、第2の実施形態に係る情報処理装置101の動作の一例を示すシーケンス図である。図6に示されているように、情報処理装置101の動作は、情報処理装置100の動作と比較すると、シーケンスのB3に示すダミー識別子を追加する動作と、B4に示す対象識別子を保存する動作とが追加されている。それ以外の動作は、第1の実施形態と同様である。そのため、同様の動作の詳細の説明を適宜省略し、シーケンスのB3及びB4に関連する動作を詳細に説明する。
まず、識別子受信部120は、対象識別子を受信する(A1)。
識別子選択部130は、リピート識別子を選択する(A2)。識別子選択部130は、対象識別子とリピート識別子とを識別子送信部140に送信する。
識別子追加部170は、追加するダミー識別子を作成する(B3)。識別子追加部170は、ダミー識別子を識別子送信部140に送信する。
なお、識別子追加部170がダミー識別子を作成する動作は、識別子選択部130がリピート識別子を選択する動作より前でもよい。あるいは、識別子追加部170がダミー識別子を作成する動作は、識別子選択部130がリピート識別子を選択する動作と、少なくとも一部が同時に動作してもよい。
そして、識別子選択部130又は識別子送信部140は、対象識別子を、識別子記憶部110に保存する(B4)。つまり、識別子記憶部110は、新たな識別子として、データ管理装置200に送信される対象識別子を保存する。ただし、識別子記憶部110が、対象識別子を記憶済みの場合、つまり、対象識別子が、データ管理装置200に送信済みの場合、識別子選択部130又は識別子送信部140は、対象識別子を識別子記憶部110に追加しなくてよい。
なお、対象識別子の保存は、クエリの送信前である必要はない。例えば、情報処理装置101とデータ管理装置200との通信は、必ずしも成功するとは限らない。そこで、識別子送信部140がデータ管理装置200にクエリを送信後、識別子送信部140は、通信できた対象識別子を識別子記憶部110に保存してもよい。
このように、識別子選択部130又は識別子送信部140が、いずれかのタイミングで、対象識別子を、識別子記憶部110に保存すればよい。
識別子送信部140は、対象識別子と、リピート識別子と、ダミー識別子とを含むクエリを、データ管理装置200に送信する(A5)。なお、識別子送信部140は、クエリにおいて、対象識別子と、リピート識別子と、ダミー識別子との順番を所定の規則又はランダムに変更してもよい。
対象識別子の数を「l」とし、識別子選択部130が選択したリピート識別子の数を「n」とし、識別子追加部170が作成したダミー識別子の数を「m(mは1以上の整数)」とすると、クエリは、l+n+m個の識別子を含む。ただし、クエリは、その他の情報を含んでもよい。
データ管理装置200は、第1の実施形態と同様に動作する(C1ないしC3)。
データ受信部150は、データ管理装置200から、対象識別子と、リピート識別子と、ダミー識別子とに対応するデータを受信する(A6)。
データ選択部160は、受信したデータから対象識別子に対応するデータを取得する(A7)。
[効果の説明]
次に、第2の実施形態の効果について説明する。
第2の実施形態に係る情報処理装置101は、第1の実施形態に係る情報処理装置100の効果に加え、さらに、対象データの秘匿性を向上するとの効果を奏する。
その理由は、情報処理装置101の識別子追加部170が、データ管理装置200に送信される識別子として、対象識別子及びリピート識別子に加え、ダミー識別子を追加するためである。つまり、情報処理装置101は、対象識別子を秘匿するための識別子として、リピート識別子とは異なるダミー識別子を追加する。
ここで、ダミー識別子は、過去にデータ管理装置200に送信された識別子とは異なる識別子である。そのため、対象識別子に対応するデータが過去のクエリに含まれない場合でも、データ管理装置200及び第三者は、対象識別子とダミー識別子とを区別できないためである。
<ハードウェア構成>
以上の説明した情報処理装置100、情報処理装置101、及び、情報処理装置102は、次のように構成される。
例えば、情報処理装置100、情報処理装置101、及び、情報処理装置102の各構成部は、ハードウェア回路で構成されてもよい。
また、情報処理装置100、情報処理装置101、及び、情報処理装置102において、各構成部は、ネットワークを介して接続した複数の装置を用いて、構成されてもよい。
また、情報処理装置100、情報処理装置101、及び、情報処理装置102において、複数の構成部は、1つのハードウェアで構成されてもよい。
また、情報処理装置100、情報処理装置101、及び、情報処理装置102は、Central Processing Unit(CPU)と、Read Only Memory(ROM)とを含むコンピュータ装置として実現されてもよい。さらに、情報処理装置100、情報処理装置101、及び、情報処理装置102は、Random Access Memory(RAM)を含むコンピュータ装置として実現されてもよい。情報処理装置100、情報処理装置101、及び、情報処理装置102は、上記構成に加え、さらに、入出力接続回路(Input / Output Circuit(IOC))を含むコンピュータ装置として実現されてもよい。情報処理装置100、情報処理装置101、及び、情報処理装置102は、上記構成に加え、さらに、ネットワークインターフェース回路(Network Interface Circuit(NIC))を含むコンピュータ装置として実現されてもよい。
図7は、ハードウェア構成の一例に係る情報処理装置600の構成の一例を示すブロック図である。
情報処理装置600は、CPU610と、ROM620と、RAM630と、内部記憶装置640と、IOC650と、NIC680とを含み、コンピュータ装置を構成している。
CPU610は、ROM620からプログラムを読み込む。そして、CPU610は、読み込んだプログラムに基づいて、RAM630と、内部記憶装置640と、IOC650と、NIC680とを制御する。そして、CPU610を含むコンピュータは、これらの構成を制御し、図1に示されている、識別子受信部120と、識別子選択部130と、識別子送信部140と、データ受信部150と、データ選択部160としての各機能を実現する。あるいは、CPU610を含むコンピュータは、これらの構成を制御し、図5に示されている、識別子受信部120と、識別子選択部130と、識別子送信部140と、データ受信部150と、データ選択部160と、識別子追加部170としての各機能を実現する。あるいは、CPU610を含むコンピュータは、これらの構成を制御し、図4に示されている、識別子送信部140と、データ選択部160としての各機能を実現する。
CPU610は、各機能を実現する際に、RAM630又は内部記憶装置640を、プログラムの一時記憶媒体として使用してもよい。
また、CPU610は、コンピュータで読み取り可能にプログラムを記憶した記憶媒体700が含むプログラムを、図示しない記憶媒体読み取り装置を用いて読み込んでもよい。あるいは、CPU610は、NIC680を介して、図示しない外部の装置からプログラムを受け取り、RAM630に保存して、保存したプログラムを基に動作してもよい。
ROM620は、CPU610が実行するプログラム及び固定的なデータを記憶する。ROM620は、例えば、Programmable−ROM(P−ROM)又はフラッシュROMである。
RAM630は、CPU610が実行するプログラム及びデータを一時的に記憶する。RAM630は、例えば、Dynamic−RAM(D−RAM)である。
内部記憶装置640は、情報処理装置600が長期的に保存するデータ及びプログラムを記憶する。内部記憶装置640は、識別子記憶部110として動作する。また、内部記憶装置640は、CPU610の一時記憶装置として動作してもよい。内部記憶装置640は、例えば、ハードディスク装置、光磁気ディスク装置、Solid State Drive(SSD)又はディスクアレイ装置である。
ここで、ROM620と内部記憶装置640は、不揮発性(non−transitory)の記憶媒体である。一方、RAM630は、揮発性(transitory)の記憶媒体である。そして、CPU610は、ROM620、内部記憶装置640、又は、RAM630に記憶されているプログラムを基に動作可能である。つまり、CPU610は、不揮発性記憶媒体又は揮発性記憶媒体を用いて動作可能である。
IOC650は、CPU610と、入力機器660及び表示機器670とのデータを仲介する。IOC650は、例えば、IOインターフェースカード又はUniversal Serial Bus(USB)カードである。さらに、IOC650は、USBのような有線に限らず、無線を用いてもよい。
入力機器660は、情報処理装置600のユーザからの入力指示を受け取る機器である。入力機器660は、識別子受信部120として動作してもよい。入力機器660は、例えば、キーボード、マウス又はタッチパネルである。

表示機器670は、情報処理装置600のユーザに情報を表示する機器である。表示機器670は、例えば、液晶ディスプレイである。
NIC680は、ネットワークを介した図示しない外部の装置とのデータのやり取りを中継する。NIC680は、識別子送信部140と、データ受信部150との一部として動作する。さらに、NIC680は、識別子追加部170の一部として動作してもよい。NIC680は、識別子受信部120として動作してもよい。NIC680は、例えば、Local Area Network(LAN)カードである。さらに、NIC680は、有線に限らず、無線を用いてもよい。
このように構成された情報処理装置600は、情報処理装置100、情報処理装置101、及び、情報処理装置102と同様の効果を得ることができる。
その理由は、情報処理装置600のCPU610が、プログラムに基づいて情報処理装置100、情報処理装置101、及び、情報処理装置102と同様の機能を実現できるためである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成及び詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2016年 8月19日に出願された日本出願特願2016−161326を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、クラウドなどのネットワークを用いた認証に適用できる。特に、本発明は、ユーザの認証に用いられるユーザに関する情報(例えば、生体テンプレート又はパスワードのハッシュ値)を、クラウドなどのネットワーク上に置かれたストレージに預ける場合に適用できる。
また、本発明は、クラウドなどのネットワーク上に置かれたストレージに預けたデータのアクセスに適用できる。特に、本発明は、ネットワーク上のストレージに複数のサービスに使用するパスワードを保管して管理するパスワードマネージャに適用できる。
100 情報処理装置
101 情報処理装置
102 情報処理装置
110 識別子記憶部
120 識別子受信部
130 識別子選択部
140 識別子送信部
150 データ受信部
160 データ選択部
170 識別子追加部
200 データ管理装置
210 データ記憶部
220 データ検索部
300 情報処理システム
600 情報処理装置
610 CPU
620 ROM
630 RAM
640 内部記憶装置
650 IOC
660 入力機器
670 表示機器
680 NIC
700 記憶媒体

Claims (9)

  1. 第1の識別子と、データと前記データの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において前記第1の識別子とは異なる第2の識別子とを、前記データ管理装置に送信する識別子送信手段と、
    前記データ管理装置から受信した前記第1の識別子及び前記第2の識別子に対応する前記データの中から、前記第1の識別子に対応する前記データを選択するデータ選択手段と、
    前記第1の識別子を受信する識別子受信手段と、
    前記データ管理装置に送信した前記識別子を記憶する識別子記憶手段と、
    前記識別子記憶手段が記憶する前記識別子の中から前記第2の識別子を選択する識別子選択手段と、
    前記データ管理装置から前記第1の識別子及び前記第2の識別子に対応する前記データを受信するデータ受信手段と
    を含む情報処理装置。
  2. 前記第1の識別子及び前記データ管理装置に送信した前記識別子とは異なる第3の識別子を選択する識別子追加手段を
    さらに含み、
    前記識別子送信手段が、
    前記データ管理装置に、前記第1の識別子及び前記第2の識別子に加え、前記第3の識別子を送信する
    請求項1に記載の情報処理装置。
  3. 前記識別子追加手段が、
    前記データ管理装置が記憶している前記識別子から前記第3の識別子を選択する
    請求項2に記載の情報処理装置。
  4. 前記識別子選択手段が、
    前記第2の識別子をランダムに選択する、
    請求項1ないし3のいずれか1項に記載の情報処理装置。
  5. 前記識別子選択手段が、
    所定の数の前記第2の識別子を選択する
    請求項4に記載の情報処理装置。
  6. 前記データ選択手段が、
    選択した前記データを基に前記第1の識別子を送信した送信元を認証する
    請求項1ないし5のいずれか1項に記載の情報処理装置。
  7. 前記第1の識別子に対応する前記データが、認証に用いられるパスワード又は生体情報である
    請求項1ないし6のいずれか1項に記載の情報処理装置。
  8. コンピュータが、
    第1の識別子と、データと前記データの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において前記第1の識別子とは異なる第2の識別子とを、前記データ管理装置に送信し、
    前記データ管理装置から受信した前記第1の識別子及び前記第2の識別子に対応する前記データの中から、前記第1の識別子に対応する前記データを選択する
    情報処理方法であって、
    前記第1の識別子を受信し、
    前記データ管理装置に送信した前記識別子を記憶し、
    記憶する前記識別子の中から前記第2の識別子を選択し、
    前記データ管理装置から前記第1の識別子及び前記第2の識別子に対応する前記データを受信する
    情報処理方法
  9. 第1の識別子と、データと前記データの識別子とを関連付けて記憶するデータ管理装置に送信した識別子において前記第1の識別子とは異なる第2の識別子とを、前記データ管理装置に送信する処理と、
    前記データ管理装置から受信した前記第1の識別子及び前記第2の識別子に対応する前記データの中から、前記第1の識別子に対応する前記データを選択する処理と、
    前記第1の識別子を受信する処理と、
    前記データ管理装置に送信した前記識別子を記憶する処理と、
    記憶する前記識別子の中から前記第2の識別子を選択する処理と、
    前記データ管理装置から前記第1の識別子及び前記第2の識別子に対応する前記データを受信する処理と
    をコンピュータに実行させるプログラム。
JP2018534356A 2016-08-19 2017-08-07 情報処理装置、情報処理方法、及び、プログラム Active JP6965885B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016161326 2016-08-19
JP2016161326 2016-08-19
PCT/JP2017/028648 WO2018034192A1 (ja) 2016-08-19 2017-08-07 情報処理装置、情報処理方法、及び、記録媒体

Publications (2)

Publication Number Publication Date
JPWO2018034192A1 JPWO2018034192A1 (ja) 2019-06-13
JP6965885B2 true JP6965885B2 (ja) 2021-11-10

Family

ID=61196623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534356A Active JP6965885B2 (ja) 2016-08-19 2017-08-07 情報処理装置、情報処理方法、及び、プログラム

Country Status (3)

Country Link
US (1) US20210374267A1 (ja)
JP (1) JP6965885B2 (ja)
WO (1) WO2018034192A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL277642A (en) * 2020-09-29 2022-04-01 Google Llc Noise protection is added and reduced to protect privacy

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US7535906B2 (en) * 2003-05-28 2009-05-19 International Business Machines Corporation Packet classification
US8725762B2 (en) * 2009-07-28 2014-05-13 International Business Machines Corporation Preventing leakage of information over a network
US8799311B2 (en) * 2010-11-05 2014-08-05 Apple Inc. Intelligent data caching
JP2014044551A (ja) * 2012-08-27 2014-03-13 Sharp Corp コンテンツ取得装置、コンテンツ取得システム、コンテンツを取得するための方法、端末にコンテンツを取得させるためのプログラム
US20150006479A1 (en) * 2013-07-01 2015-01-01 Theplatform For Media, Inc. Systems And Methods For Data Management
US9760390B2 (en) * 2013-07-16 2017-09-12 Empire Technology Development Llc Processor identification for virtual machines
US9495111B2 (en) * 2014-10-10 2016-11-15 The Boeing Company System and method for reducing information leakage from memory
FR3030083B1 (fr) * 2014-12-12 2017-07-14 Cie Ind Et Financiere D'ingenierie Ingenico Procede d'authentification d'un utilisateur, serveur, terminal de communication et programmes correspondants
CN107463693B (zh) * 2017-08-11 2020-05-01 深圳乐信软件技术有限公司 一种数据处理方法、装置、终端及计算机可读存储介质

Also Published As

Publication number Publication date
JPWO2018034192A1 (ja) 2019-06-13
WO2018034192A1 (ja) 2018-02-22
US20210374267A1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
JP6431037B2 (ja) ネットワーク接続時に安全なアプリケーションを識別するためのシステム及び方法
EP2731046B1 (en) Client computer for querying a database stored on a server via a network
US9558366B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US11048823B2 (en) Secure file sharing over multiple security domains and dispersed communication networks
Razaque et al. Privacy preserving model: a new scheme for auditing cloud stakeholders
CN109495426B (zh) 一种数据访问方法、装置及电子设备
JP2016510962A (ja) 暗号化ネットワークストレージスペース
CA3083722C (en) Re-encrypting data on a hash chain
Waqar et al. User privacy issues in eucalyptus: A private cloud computing environment
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
Suthar et al. Encryscation: An secure approach for data security using encryption and obfuscation techniques for iaas and daas services in cloud environment
Shekar et al. Security Threats and Privacy Issues in Cloud Data
US10389719B2 (en) Parameter based data access on a security information sharing platform
Raja et al. An enhanced study on cloud data services using security technologies
Ranjan et al. Improved technique for data confidentiality in cloud environment
PREETHI AN EFFICIENT USER PROTECTED ENCRYPTION STORAGE ALGORITHM USED IN ENCRYPTED CLOUD DATA
Zhao et al. Obric: Oblivious Keyword Search in Hyperledger Fabric Platform
Fugkeaw et al. Secure and Fine-grained Access Control with Optimized Revocation for Outsourced IoT EHRs With Adaptive Load-Sharing in Fog-Assisted Cloud Environment
Devi et al. Privacy Preserving and Proficient Identity Search Techniques for Cloud Data Safety
Pragaladan et al. Multi aspect sparse time integrated cut-off authentication (STI-CA) for cloud data storage
Anderson Methods for Safeguarding Client Data
BUTA et al. Defending Your Accurate: Provable Attribute-Based Keyword Search with Fine-Grained Owner-Obligatory Search Authorization in the Cloud
Nandan et al. System Approach for Single Keyword Search for Encrypted data files Guarantees in Public Infrastructure Clouds
Yadav et al. Fingerprinting Based Recursive Information Hiding Strategy in Cloud Computing Environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6965885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150