JP7036608B2 - 秘密分散システム - Google Patents
秘密分散システム Download PDFInfo
- Publication number
- JP7036608B2 JP7036608B2 JP2018020566A JP2018020566A JP7036608B2 JP 7036608 B2 JP7036608 B2 JP 7036608B2 JP 2018020566 A JP2018020566 A JP 2018020566A JP 2018020566 A JP2018020566 A JP 2018020566A JP 7036608 B2 JP7036608 B2 JP 7036608B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- information
- key
- server
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(II) 秘密分散によって増加する記憶容量をn倍以下に抑えることができる。
(III)k個未満のサーバから分散値が集まっても、秘密情報の部分的漏えいが生じず、少なくとも計算量的安全性を持つ。
まず、第1の実施の形態の構成を説明する。
図1に示すように、第1の実施の形態の秘密情報分散復元システムは、ネットワーク10を介して相互に接続された、情報提供端末(ディーラ)12、複数の鍵サーバ14 1 、14 2 、・・・、14 k-1 、複数のデータサーバ16 1 、16 2 、・・・、16 n-(k-1) 及び復元端末18を備えている。
複数の鍵サーバ14は、添字jで区別されている。jは、鍵サーバ14を識別する変数であり、1~(k-1)までの整数を表し、(k-1)は鍵サーバの総数を表す。また、複数のデータサーバ16 d は、添字dで区別されている。dは、データサーバ16を識別する変数であり、1~(n-k+1)までの整数を表し、(n-k+1)はデータサーバの総数を表す。また、鍵サーバ14とデータサーバ16の総個数はn個である。複数の鍵サーバ14 j の各々を区別する必要がない場合は、「鍵サーバ14」と総称する。複数のデータサーバ16 d の各々を区別する必要がない場合は、「データサーバ16」と総称する。
また、鍵サーバ14 j の識別情報X j は 、 数値で与えられている。また、データサーバ16 d の識別情報D d も、数値で与えられている。これらの識別情報も、添字j、dで区別されている。
図3及び図4には、分散値の作成及び送信処理ルーチンが示されている。図3に示すように、ステップ42で、秘密情報を分散させたいユーザの操作に従って、入力装置30が、複数の秘密情報Si、秘密情報S i を識別するための識別情報id i 、ユーザのIDを入力する。秘密情報は複数個あり、複数の秘密情報Sは、添字iで区別されている。添字iは、秘密情報Sを識別する変数であり、1~Iまでの整数を表し、Iは秘密情報の総数を表す。
これらは、メモリ28(図6参照)に格納される。特に、複数の秘密情報Si、秘密情報の識別情報id i はテーブル92に格納される。ステップ44で、送受信装置32が、ユーザIDを各鍵サーバ14に送信する(図6参照)。
上記の図3のステップ44が実行されると、図5のステップ84の、鍵サーバ14が行うユーザIDを受信したか否かの判断が肯定される。ステップ84の判断が肯定されると、ステップ86で、鍵サーバ14は、鍵サーバ14のメモリ28に記憶された鍵サーバ14 j が有する固有鍵K j を読み出し、ステップ88で、鍵サーバ14は、受信したユーザIDを、読み出した固有鍵Kjで暗号化して、暗号値EIDjを作成し、ステップ90で、鍵サーバ14は、暗号化されたユーザID(暗号値EIDj)を、情報提供端末12に送信する。
情報提供端末12は、ステップ48で、秘密情報Sを識別する変数i、鍵サーバ14を識別する変数jを0に初期化し、ステップ50で、変数iを1インクリメントし、ステップ52で変数jを1インクリメントする。情報提供端末12は、ステップ54で、秘密情報Siの識別情報id i を、受信した暗号値EIDjで暗号化して、暗号値Eid(i,j)を作成し、テーブル94に格納する。情報提供端末12は、ステップ56で、情報提供端末12のメモリ28におけるテーブル100(図6参照)から、変数jで識別される鍵サーバ14 j の識別情報X j を読み出す。
基礎方程式(1)は「Eid(i,j)」を求める方程式であり、「Eid(i,j)」は、秘密情報S i の識別情報id i を、暗号化されたユーザIDで暗号化したときの暗号値である。基礎方程式(2)は「W(i,d)」を求める方程式であり、「W(i,d)」は、秘密情報S i をデータサーバ16 d に保存するときの分散値である。
これらの基礎方程式(1)(2)は、秘密情報Siを含む項と、定数と変数とを含む複数の項とを有し、k-1個の係数a i(1) ~a i(k-1) が未知定数、鍵サーバ14の識別情報Xj又はデータサーバ16 d の識別情報Ddが変数として定められている。上記方程式(1)(2)は、これらの項に基づいて計算目標値であるEid(i、j)又はW(i、d)を求める方程式である。
ステップ78で変数iが総数Iに等しいと判断された場合には、図7の式(2)~(14)、式(15)~(17)により分散値が計算され、全ての秘密情報に対して変数dにより識別されるデータサーバ16 d への分散値が計算されたので、情報提供端末12は、ステップ80で、変数dにより識別されるデータサーバ16 d に、各秘密情報の分散値W(i,d)、秘密情報の識別情報id i 、及びユーザIDを送信する。情報提供端末12は、ステップ82で、変数dがデータサーバ16の総数(n-k+1)に等しいか否かを判断し、変数dが総数(n-k+1)に等しくないと判断した場合には、ステップ68に戻って、以上の処理(ステップ68から82)を実行し、ステップ82で、変数dが総数(n-k+1)に等しいと判断した場合には、情報提供端末12は、全てのデータサーバ16に各秘密情報の分散値W(i,d)を送信したので、本処理を終了する。
情報提供端末12のメモリ28には、各秘密情報S i に対応して、その秘密情報の識別情報id i が記憶されているテーブル92が設けられている。また、メモリ28には、秘密情報の識別情報id i と各鍵サーバ14からの暗号値Eid(i,j)とを対応して記憶するテーブル94が設けられている。即ち、情報提供端末12からユーザIDが鍵サーバ14 1 、14 2 にそれぞれ送信されると、各鍵サーバ14 1 、14 2 で、ユーザIDを、鍵サーバ14 1 、14 2 のそれぞれが有する固有鍵K 1 、K 2 で、それぞれ暗号化して、暗号値EID1、EID2をそれぞれ情報提供端末12に送信する。暗号値EID1、EID2を受信した情報提供端末12は、暗号値EID1、EID2のそれぞれで秘密情報の識別情報id 1 ~id 3 を暗号化して暗号値Eid(1,1)~Eid(3,2)を算出して、テーブル94に格納する。
上記の処理により、分散値を記憶するのはデータサーバ16のみであり、鍵サーバ14はユーザや秘密情報がどんなに増えても自分の鍵を管理するだけでよいので、全体の記憶容量は大きく削減される。
即ち、n個のサーバの内のk-1個の鍵サーバ14に保持された鍵データに基づいて得られた暗号値、k-1個の未知数、及び鍵サーバ14の識別情報の値から、上記基礎方程式(1)に基づいて、k-1個の未知数を求めるためのk-1個の方程式を作成し、作成された当該方程式からk-1個の未知数を求める。そして、求めたk-1個の未知数、及びn個のサーバの内の残りのn-(k-1)個のデータサーバ16に対応して定められた識別情報の値、上記基礎方程式(2)に基づいて、n-(k-1)個のデータサーバ16各々に分散する分散値を計算して、各データサーバ16が分散値を保持している。
よって、分散値をn個のデータサーバ16に保存させる必要はないので、メモリ容量を抑えることができ、上記(II)の課題を達成することができる。そして、上記鍵サーバ14に保持された鍵データから得られた暗号値、データサーバ16から得られた分散値、及び各サーバの識別情報の値から秘密情報を計算することができる。
この場合、分散値を保存するデータサーバ16のうちいくつか(n-k個以下)が破損しても、上記のように鍵サーバ14の鍵データを用いて、秘密情報及びk-1個の未知数を求めるための方程式を作成でき、この作成した方程式から秘密情報を計算(復元)することができる。よって、課題(I)を達成することができる。
次に、本発明の第2の実施の形態を説明する。
第2の実施の形態の構成は第1の実施の形態と同様であるのでその説明を省略する。
次に本実施の形態の作用を説明する。本実施の形態の作用は、第1の実施の形態の作用と同様の部分があるので、異なる部分のみを説明する。
ユーザが独立した複数のクラウドシステムを用い、クラウド側が自分に分散された分散情報にはアクセスできるが、k個以上の分散情報に同時にアクセスできないとき、このシステムはクラウド側にもユーザの秘密情報が漏えいしないため、安全なシステムが構築できる。しかし一般に、ユーザは1つのクラウドベンダーと契約することが多い。その場合、上記の手順では、全クラウドを管理するクラウドベンダー(サーバ側)はk個の分散情報を容易に集めることが可能であるため、ユーザの秘密情報が復元できる危険性がある。第2の実施の形態は、以上の事実に鑑み、クラウドベンダー(サーバ側)で秘密情報を復元できないようにするため、次のようにしている。
そして、暗号値EID m を受信したと判断した場合(テーブル94N(図14参照)に暗号値EID m を格納)には、ステップ48Aで、秘密情報Sを識別する変数i、上記M個の鍵サーバ14を識別する変数m、情報提供端末12に保持された鍵を識別する変数rを0に初期化し、ステップ50Aで、変数iを1インクリメントとし、ステップ52Aで、変数mを1インクリメントする。
次に、本発明の第3の実施の形態を説明する。
本実施の形態の構成は、第1及び第2の実施の形態と同様であるので、その説明を省略する。
本実施の形態の作用は、前述した第1の実施の形態の作用と同様の部分があるので、異なる部分のみを説明する。
前述した第1の実施の形態では、情報提供端末12が、図3のステップ54で、秘密情報の識別情報id i を暗号値EIDjで暗号化する処理を実行しているが、情報提供端末12が分散する秘密情報が大量である場合、情報提供端末12の処理能力が低ければ分散処理における暗号化処理(ステップ54)の負荷が重い。そこで、本実施の形態では情報提供端末12の負荷を軽減するため、鍵サーバ14が暗号化処理を実行するようにしている。
次に、本発明の第4の実施の形態を説明する。第4の実施の形態の構成は、第1の実施の形態の構成と同様であるのでその説明を省略する。次に、本実施の形態の作用を説明する。前述した第1から第3の実施の形態では、各ユーザ毎に秘密情報をデータサーバ16に分散するようにしていたが、本実施の形態では、各秘密情報を、複数のユーザが属するグループ毎に分散及び秘密情報の更新をする点で相違する。第1の実施の形態では、ユーザIDは、ユーザ個々を識別するのに対し、本実施の形態では、ユーザIDは、複数のユーザが属するグループを識別する点で相違するが、ユーザIDに対応して、第1の実施の形態と同様に、データサーバ16には、上記分散値が、ユーザID、秘密情報の識別情報に対応して記憶されている。
本実施の形態では、データサーバ16に記憶された分散値から秘密情報を計算(復元)し、計算した秘密情報を更新し、更新した秘密情報に基づいて、分散値を再度算出して、データサーバに分散するようにしている。
すなわち、図19には、情報提供端末12が実行する復元更新処理ルーチンを示すフローチャートが示されている。情報提供端末12は、図19のステップ202で、ユーザIDu及び秘密情報S(u、i、v)の識別情報id(u、i、v)を、L個の鍵サーバ14及びM個のデータサーバ16に送信する(図25参照)。添字uは、ユーザが属するグループを識別する変数である。
なお、上記のようにL+M=kである。本ステップ202が実行されると、鍵サーバ14が実行する暗号化処理ルーチンを示すフローチャートの図22のステップ252における、鍵サーバ14は、ユーザIDu及び秘密情報S(u、i、v)の識別情報id(u、i、v)を受信したか否かの判断が肯定される。鍵サーバ14は、続くステップ254で、鍵サーバの有する固有鍵Kjを読み出し、ステップ256で、ユーザIDuを固有鍵Kjで暗号化して、暗号値EID(u、j)を作成する。
情報提供端末12は、ステップ226で、変数jが総数(k-1)に等しいか否かを判断し、変数jが総数(k-1)に等しくない場合には、上記方程式を作成していない鍵サーバ14が存在するので、ステップ220に戻って、以上の処理(ステップ220~226)を実行する。一方、情報提供端末12は、ステップ226で変数jが総数(k-1)に等しいと判断された場合には、情報提供端末12は、ステップ228で、上記のように、秘密情報S(u、i、v+1)について、未知数a ui(1) ~a ui(k-1) を算出する。
次に、本発明の種々の変形例を説明する。
各実施の形態では、複数の未知数を求めるために多項式を用いているが、単項式の場合も同様に適用できる。なお、複数の未知数を単項式で求める例については、以下の発表論文に記載されている。
「永井 良英, 高荒 亮, 岩村 惠市:”XORを用いた高速な秘密分散法のデータ容量削減に関する一手法 ”コンピュータセキュリティシンポジウム2012,1C2-3,Oct.2012.」
次世代電力網と呼ばれるスマートグリッドでは、既存の電力網の監視制御や計測に情報通信技術(ICT) を用いる。スマートグリッドにおいて企業や工場、家庭などの電力需要家の電力利用情報は、通信機能を有する電力計(スマートメータ)で計測される。スマートメータで計測された電力利用情報は、通信を用いて定期的にメータデータ管理システムMDMS(Meter Data Management System) に伝達され蓄積される。蓄積された電力利用情報は、電力系統制御や課金のために利用されるが、一方で定期的に計測された電力利用情報には、需要家のプライバシ情報も含まれている。例えば、家庭内でいつどのような行動がなされたか、あるいはどのような電化製品を保有しているか、さらには生活パタンまでも類推できる可能性も排除できない。そのため秘密分散法を用いることで、電力利用情報に含まれるプライバシ情報を保護しつつ、電力系統制御や課金に関する利用の利便性を損なわない方式が実現できる。
秘密情報を含む項、及び定数と変数とを含む項を有しかつこれらの項に基づいて計算目標値を求める、多項式で構成される基礎方程式が予め定められ、
nを2以上の整数、kを2以上かつnを超えない整数、bをk以下の整数とし、
n個のサーバの内のb-1個の第1のサーバ(鍵サーバ)に保持されたデータに基づいて得られた値(Eid(i,j))を前記計算目標値、k-1個の未知数を前記定数、及び前記第1のサーバに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記k-1個の未知数中未定のb-1個の未知数を求めるためのb-1個の方程式を作成し、作成された当該方程式から前記b-1個の未知数を求め、当該求めた前記b-1個の未知数を前記定数とし、n個のサーバの内の残りのn-(b-1)個の第2のサーバ(データサーバ)に対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記計算目標値を、前記n-(b-1)個の第2のサーバ各々に分散する分散値(W(i,j))として計算する計算手段と、
前記計算手段により計算された前記n-(b-1)個の分散値各々を、当該分散値に対応する第2のサーバに送信する送信手段と、
を備えた秘密情報分散装置(ディーラ)。
L、Mを1以上でnより小さい整数、L+Mがkとし、
請求項1の前記b-1個の第1のサーバ(鍵サーバ)の内のL個の第1のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、(前記第1のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びb-1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるためのL個の方程式を作成すると共に、)前記n-(b-1)個の第2のサーバ(データサーバ)の内のM個の第2のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、前記第1、第2のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びk-1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるためのk個の方程式を作成し、作成されたk個の方程式から前記未知数であるk-1個の前記定数及び前記秘密情報を示す値を計算する計算手段を備えた秘密情報計算装置(復元端末)。即ち、復元はL+M=k個の計算目標値から、k個の未知数を解く。
秘密情報を含む項、及び定数と変数とを含む項を有しかつこれらの項に基づいて計算目標値を求める、多項式で構成される基礎方程式が予め定められ、
nを2以上の整数、kを2以上かつnを超えない整数、bをk以下の整数、mを1以上かつb-1より小さい整数、rをk-1-mでありかつ1以上の整数とし、
n個のサーバの内のb-1個の第1のサーバ(鍵サーバ)の内のm個の第1のサーバに保持されたデータに基づいて得られた値を前記計算目標値、r個のデータに基づいて得られた値(ディーラが有する鍵を用いる場合)を前記計算目標値(ただし、m+r=b-1)、b-1個の未知数を前記定数、及び前記第1のサーバ及びディーラに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記b-1個の未知数を求めるためのb-1個の方程式を作成すると共に、b-1個の未知数を前記定数、及び前記第1のサーバに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記b-1個の未知数を求めるためのb-1個の方程式を作成し、作成されたb-1個の方程式前記b-1個の未知数を求め、当該求めた前記b-1個の未知数を前記定数とし、n個のサーバの内の残りのn-(b-1)個の第2のサーバに対応して定められた値を前記変数として、前記方程式に基づいて、前記計算目標値を、前記n-(b-1)個の第2のサーバ各々に分散する分散値として計算する計算手段と、
前記計算手段により計算された前記n-(b-1)個の分散値各々を、当該分散値に対応する第2のサーバに送信する送信手段と、
を備えた秘密情報分散装置。
f、g、及びhを1以上でnより小さい整数、fはm以下、gはr以下、hはb=f+g+hとなる数とし、
請求項3の前記mの第1のサーバの内のf個の第1のサーバ各々に前記保持されたデータから得られた値、及びディーラが持つr個のデータの内のg個のデータに基づいて得られた値、前記計算目標値、前記第1のサーバ及びディーラが持つ各値に対応して定められた値を前記変数、(前記秘密情報を示す値及びk-1個の前記定数を未知数として、前記基礎方程式に基づいて、第1の方程式を作成すると共に、)前記n-(b-1)個の第2のサーバの内のh個の第2のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、前記第2のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びb-1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるために合計b個の方程式を作成し、前記未知数であるb個の前記定数を計算し、b-1個の前記定数と前記秘密情報を示す値を計算する計算手段を備えた秘密情報計算装置。
Claims (2)
- 少なくとも1つの秘密情報Si(iは1以上の整数)の各々をn個に分散し、前記n個のうちのk個(kはn以下の整数)の分散値から前記秘密情報Siを復元でき、k-1個以下の分散値からは前記秘密情報Siを復元できない秘密分散システムであって、
第1の鍵を保持する鍵サーバと、
前記第1の鍵とは異なる第2の鍵を保持し、前記分散値を生成するディーラと、
前記ディーラにより生成された分散値を保存するデータサーバと、を備え、
前記ディーラは、
前記第1の鍵を用いて前記鍵サーバが生成した暗号値Eid(i,j)及び前記第2の鍵を用いて前記ディーラ自身が生成した暗号値Eid(i,j)の少なくとも一方を含む(k-1)個の暗号値Eid(i,j)を取得し、下記の基本方程式(1)に基づいて、前記(k-1)個の暗号値Eid(i,j)に応じた(k-1)個の方程式を作成し、前記鍵サーバ又は前記ディーラの識別情報Xjの値及び暗号値Eid(i,j)の値から(k-1)個の方程式を解いて未知定数ai(1)~ai(k-1)を算出し、
下記の基本方程式(2)に基づいて、データサーバ毎に、算出した前記未知定数ai(1)~ai(k-1)の値、前記秘密情報Siの値、及び前記データサーバの識別情報Ddの値から各データサーバに保存する分散値W(i,d)を算出し、算出した前記分散値W(i,d)を前記データサーバに送信する、
秘密分散システム。 - 前記秘密情報を復元する復元端末をさらに備え、
前記復元端末は、
前記暗号値Eid(i,j)及び前記分散値W(i,d)の合計値がk個になるように、前記鍵サーバ又は前記ディーラから前記暗号値Eid(i,j)を取得すると共に、前記データサーバから前記分散値W(i,d)を取得し、
取得したk個の前記暗号値Eid(i,j)及び前記分散値W(i,d)から前記基本方程式(1)及び前記基本方程式(2)を用いてk個の方程式を作成し、前記k個の方程式を解いて前記秘密情報Siを復元する、
請求項1に記載の秘密分散システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018020566A JP7036608B2 (ja) | 2018-02-07 | 2018-02-07 | 秘密分散システム |
JP2019221024A JP6893708B2 (ja) | 2018-02-07 | 2019-12-06 | ディーラ、鍵サーバ、及び復元装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018020566A JP7036608B2 (ja) | 2018-02-07 | 2018-02-07 | 秘密分散システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015509790A Division JPWO2014162539A1 (ja) | 2013-04-03 | 2013-04-03 | 処理装置及びプログラム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019148375A Division JP6876340B2 (ja) | 2019-08-13 | 2019-08-13 | ディーラ、鍵サーバ、及び復元装置 |
JP2019221024A Division JP6893708B2 (ja) | 2018-02-07 | 2019-12-06 | ディーラ、鍵サーバ、及び復元装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018084846A JP2018084846A (ja) | 2018-05-31 |
JP2018084846A5 JP2018084846A5 (ja) | 2019-07-04 |
JP7036608B2 true JP7036608B2 (ja) | 2022-03-15 |
Family
ID=62238489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018020566A Active JP7036608B2 (ja) | 2018-02-07 | 2018-02-07 | 秘密分散システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7036608B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001034164A (ja) | 1999-07-23 | 2001-02-09 | Toshiba Corp | 秘密分散システム及び記憶媒体 |
JP2013020314A (ja) | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | データ分散保管システム |
-
2018
- 2018-02-07 JP JP2018020566A patent/JP7036608B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001034164A (ja) | 1999-07-23 | 2001-02-09 | Toshiba Corp | 秘密分散システム及び記憶媒体 |
JP2013020314A (ja) | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | データ分散保管システム |
Non-Patent Citations (2)
Title |
---|
電子情報通信学会,原稿の提出について,[online],[2016年12月28日閲覧],インターネット<URL:https://www.ieice.org/jpn/kenkyuukai/geikou.html> |
高橋慧,岩村恵市,クラウドコンピューティングに適した秘密分散法,電子情報通信学会技術研究報告,第112巻 第226号,2012年9月27日,p.11-16 |
Also Published As
Publication number | Publication date |
---|---|
JP2018084846A (ja) | 2018-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Secure deduplication with efficient and reliable convergent key management | |
KR100960578B1 (ko) | 식별자 기반 키 생성 방법 및 장치 | |
JP6328333B2 (ja) | 公開鍵暗号化システム | |
US20130230168A1 (en) | Information processing device, information processing method, and computer readable medium | |
Wang et al. | A key-sharing based secure deduplication scheme in cloud storage | |
NL2013944B1 (en) | Public-key encryption system. | |
EP3158497B1 (en) | Methods and devices for key management in an as-a-service context | |
JP3794457B2 (ja) | データの暗号化復号化方法 | |
CN108462575A (zh) | 基于无可信中心门限混合加密的上传数据加密方法 | |
US20220255743A1 (en) | Cryptographic Pseudonym Mapping Method, Computer System, Computer Program And Computer-Readable Medium | |
CN104660705B (zh) | 一种网站数据库后台处理方法 | |
CN112202555B (zh) | 基于信息的属性生成随机数的信息处理方法、装置及设备 | |
JP7036608B2 (ja) | 秘密分散システム | |
JP6893708B2 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
Ponnuramu et al. | Secured storage for dynamic data in cloud | |
JP6876340B2 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
CN108768642A (zh) | 一种数据聚合方法、装置、计算机设备及存储介质 | |
WO2014162539A1 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
CN104660704B (zh) | 一种网站用户数据处理方法 | |
JP2020173482A (ja) | ディーラ、鍵サーバ、及び復元装置 | |
US11888977B2 (en) | Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium | |
CN108494552B (zh) | 支持高效收敛密钥管理的云存储数据去重方法 | |
CN114499894A (zh) | 区块链网络中的文件存储、读取方法及存储读取系统 | |
Takahashi et al. | Asymmetric secret sharing scheme suitable for cloud systems | |
Navya et al. | Securing smart grid data under key exposure and revocation in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180309 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190813 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191206 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20191217 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200131 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200204 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200327 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200331 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200714 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210621 |
|
C30 | Protocol of an oral hearing |
Free format text: JAPANESE INTERMEDIATE CODE: C30 Effective date: 20210730 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211206 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20211215 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20211221 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220201 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7036608 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |