JP7302600B2 - 情報処理システムおよび情報処理方法 - Google Patents
情報処理システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP7302600B2 JP7302600B2 JP2020527286A JP2020527286A JP7302600B2 JP 7302600 B2 JP7302600 B2 JP 7302600B2 JP 2020527286 A JP2020527286 A JP 2020527286A JP 2020527286 A JP2020527286 A JP 2020527286A JP 7302600 B2 JP7302600 B2 JP 7302600B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- key
- user
- hash value
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
1.実施形態
1.1.背景
1.2.情報処理システム1の構成例
1.3.情報処理端末10の機能構成例
1.4.情報処理サーバ20の機能構成例
1.5.機能の詳細
1.6.動作の流れ
2.ハードウェア構成例
3.まとめ
<<1.1.背景>>
まず、本開示の一実施形態に係る背景について述べる。上述したように、近年では、クラウドサービス等の普及に伴い、個人や企業などのデータを、サービス提供者が管理するサーバに保管する場面が増加している。また、一般的なサーバでは、データベースを暗号化するなどの手法によりユーザのデータを保護している。
まず、本開示の一実施形態に係る情報処理システム1の構成例について説明する。図3は、本実施形態に係る情報処理システム1の構成例を示すブロック図である。図3を参照すると、本実施形態に係る情報処理システム1は、複数の情報処理端末10と情報処理サーバ20を備える。また、上記の各構成は、ネットワーク30を介して、互いに通信が行えるように接続される。
本実施形態に係る情報処理端末10は、共有元ユーザまたは共有先ユーザが用いる情報処理装置である。すなわち、本実施形態に係る情報処理端末10は、上述した第1の装置や第2の装置に相当する。なお、本実施形態に係る情報処理端末10は、第1の装置であると同時に第2に装置であってもよい。情報処理端末10を利用するユーザは、例えば、自身の登録した暗号化データに対する検索を他のユーザに許諾する共有元ユーザであると同時に、他のユーザが登録した暗号化データに対する検索を許諾された共有先ユーザで有り得る。
本実施形態に係る情報処理サーバ20は、情報処理端末10が生成した暗号化データや暗号化インデックスを保管し、また情報処理端末10により処理リクエストに基づいて暗号化データに対する検索処理を実行する情報処理装置である。すなわち、本実施形態に係る情報処理サーバ20は、上述した第3の装置に相当する。
ネットワーク30は、情報処理端末10と情報処理サーバ20、また情報処理端末10同士を接続する機能を有する。ネットワーク30は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク30は、IP-VPN(Internet Protocol-Virtual Private Network)などの専用回線網を含んでもよい。また、ネットワーク30は、Wi-Fi(登録商標)、Bluetooth(登録商標)など無線通信網を含んでもよい。
次に、本開示の一実施形態に係る情報処理端末10の機能構成例について説明する。図4は、本実施形態に係る情報処理端末10の機能構成例を示すブロック図である。図4を参照すると、本実施形態に係る情報処理端末10は、ユーザ鍵管理部110、入力部120、暗号化部130、秘密分散処理部140、復号部150、表示部160、通信部170を備える。
本実施形態に係るユーザ鍵管理部110は、ユーザ鍵の生成や保存を行う。ユーザ鍵管理部110は、例えば、ユーザ鍵生成部とユーザ鍵保存部とを含んでもよい。
本実施形態に係る入力部120は、ユーザによる暗号化対象データの入力や、検索ワードの入力を検出する。このために、本実施形態に係る入力部120は、例えば、キーボードやマウスなどの入力デバイスを備える。
本実施形態に係る暗号化部130は、ユーザ鍵や分散鍵を用いた準同型ハッシュ演算を行う。本実施形態に係る暗号化部130は、ユーザ鍵を用いて暗号化データや暗号化インデックスを生成する登録処理部や、入力された検索ワードや分散鍵に基づく準同型ハッシュ演算を行う検索処理部として動作する。
本実施形態に係る秘密分散処理部140は、分散鍵の生成や、他の情報処理端末10から受信した分散鍵の保管などを行う。本実施形態に係る秘密分散処理部140は、例えば、ユーザ鍵を秘密分散処理により分割し複数の分散鍵を生成する。
本実施形態に係る復号部150は、情報処理サーバ20から受信した暗号化データをユーザ鍵を用いて復号する。
本実施形態に係る表示部160は、画像やテキストなどの視覚情報を出力する。本実施形態に係る表示部160は、例えば、検索ワードなどの入力データの入力、および検索結果の提示などの処理リクエストの結果に係る表示を行うためのユーザインタフェースを具備する。
本実施形態に係る通信部170は、ネットワーク30を介して、情報処理サーバ20や他の情報処理端末10との情報通信を行う。本実施形態に係る通信部170は、例えば、登録処理において、暗号化部130が暗号化した暗号化データや暗号化インデックスを情報処理サーバ20に送信する。また、通信部170は、例えば、検索処理において、暗号化部130が準同型ハッシュ演算により算出したハッシュ値を情報処理サーバ20や他の情報処理端末10に送信する。また、通信部170は、例えば、秘密分散処理部140が生成した分散鍵を情報処理サーバ20や他の情報処理端末10に送信する。また、通信部170は、他の情報処理端末10が生成した分散鍵を受信する。
次に、本開示の一実施形態に係る情報処理サーバ20の機能構成例について説明する。図5は、本実施形態に係る情報処理サーバ20の機能構成例を示すブロック図である。図5を参照すると、本実施形態に係る情報処理サーバ20は、分散鍵管理部210、データ管理部220、処理部230、および端末通信部240を備える。
本実施形態に係る分散鍵管理部210は、情報処理端末10から受信した分散鍵の保管や、共有元ユーザが共有先ユーザに配布した分散鍵のマッチングなどを管理する。
本実施形態に係るデータ管理部220は、情報処理端末10から受信した暗号化データや暗号化インデックスを保管する。
本実施形態に係る処理部230は、情報処理端末10から受信したハッシュ値に基づく判定を行い、情報処理端末10に対する検索結果の提示などの処理を実行する。本実施形態に係る処理部230は、準同型ハッシュ処理部や、ハッシュ値に係るビット一致判定を行う判定部などを含んでもよい。なお、本実施形態に係る処理部230が実行する処理は、上記に限定されない。本実施形態に係る処理部230は、後述するように、受信したハッシュ値に基づく決済処理や文書公開などを行ってもよい。
本実施形態に係る端末通信部240は、ネットワーク30を介して、情報処理端末10との情報通信を行う。本実施形態に係る端末通信部240は、例えば、情報処理端末10から暗号化データや暗号化インデックスを受信する。また、本実施形態に係る端末通信部240は、例えば、情報処理端末10からハッシュ値を受信し、当該ハッシュ値に基づく処理の結果などを情報処理端末10に送信する。
次に、本実施形態に係る情報処理システム1が有する機能について詳細に説明する。上述したように、本実施形態に係る情報処理システム1は、検索可能暗号技術を用いたセキュリティ性の高いマルチユーザ検索を実現する。ここで、検索可能暗号技術の代表的な手法としては、公開鍵暗号方式、共通鍵暗号方式、ハッシュ方式などが挙げられる。
次に、本開示の一実施形態に係る情報処理システム1の動作の流れについて詳細に説明する。
次に、本開示の一実施形態に係る情報処理端末10および情報処理サーバ20に共有するハードウェア構成例について説明する。図18は、本開示の一実施形態に係る情報処理端末10および情報処理サーバ20のハードウェア構成例を示すブロック図である。図18を参照すると、情報処理サーバ20は、例えば、プロセッサ871と、ROM872と、RAM873と、ホストバス874と、ブリッジ875と、外部バス876と、インターフェース877と、入力装置878と、出力装置879と、ストレージ880と、ドライブ881と、接続ポート882と、通信装置883と、を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ここで示される構成要素以外の構成要素をさらに含んでもよい。
プロセッサ871は、例えば、演算処理装置又は制御装置として機能し、ROM872、RAM873、ストレージ880、又はリムーバブル記録媒体901に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。
ROM872は、プロセッサ871に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM873には、例えば、プロセッサ871に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
プロセッサ871、ROM872、RAM873は、例えば、高速なデータ伝送が可能なホストバス874を介して相互に接続される。一方、ホストバス874は、例えば、ブリッジ875を介して比較的データ伝送速度が低速な外部バス876に接続される。また、外部バス876は、インターフェース877を介して種々の構成要素と接続される。
入力装置878には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力装置878としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。また、入力装置878には、マイクロフォンなどの音声入力装置が含まれる。
出力装置879は、例えば、CRT(Cathode Ray Tube)、LCD、又は有機EL等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。また、本開示に係る出力装置879は、触覚刺激を出力することが可能な種々の振動デバイスを含む。
ストレージ880は、各種のデータを格納するための装置である。ストレージ880としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。
ドライブ881は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体901に記録された情報を読み出し、又はリムーバブル記録媒体901に情報を書き込む装置である。
リムーバブル記録媒体901は、例えば、DVDメディア、Blu-ray(登録商標)メディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体901は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
接続ポート882は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS-232Cポート、又は光オーディオ端子等のような外部接続機器902を接続するためのポートである。
外部接続機器902は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
通信装置883は、ネットワークに接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。
以上説明したように、本開示の一実施形態に係る情報処理方法を実現する情報処理システムは、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、第1の装置が生成した複数の分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、第1の装置が生成した複数の分散鍵のうちの1つと、第2の装置から受信した処理リクエストに基づく判定を行う第3の装置と、を備える。ここで、第1の装置は、生成した複数の分散鍵のうち互いに異なる分散鍵を、共有先ユーザが利用する第2の装置、および第3の装置にそれぞれ配布してよい。また、第2の装置は、受信した分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を第3の装置に送信してよい。また、第3の装置は、第2の装置から受信したハッシュ値および第1の装置から受信した分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、上記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、所定の処理を実行するか否かを判定してよい。
(1) 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、 前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、
前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行う第3の装置と、
を備え、
前記第1の装置は、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布し、 前記第2の装置は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定する、
情報処理システム。
(2) 前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記所定の処理を実行する、
前記(1)に記載の情報処理システム。
(3) 前記所定の処理は、前記第3の装置が保存する暗号化データに対する検索結果の提示を含み、 前記第2の装置は、受信した前記分散鍵、および検索ワードに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値が、前記暗号化データに対応する暗号化インデックスに含まれる場合、前記検索ワードに対応する検索結果を前記第2の装置に送信し、
前記暗号化インデックスは、前記暗号化データから抽出されたキーワードリスト、および前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値である、
前記(1)に記載の情報処理システム。
(4) 前記検索結果は、前記検索ワードを含む前記暗号化データ、または前記検索ワードを含む前記暗号化データのリストのうち少なくともいずれか含む、
前記(3)に記載の情報処理システム。
(5) 前記第3の装置は、前記検索結果として、プロキシ暗号を用いて前記暗号化データを再暗号化した再暗号化データを前記第2の装置に送信する、
前記(3)に記載の情報処理システム。
(6) 前記第1の装置は、前記分散鍵を配布した前記第2の装置から前記共有先ユーザの公開鍵を受信し、前記公開鍵と前記共有元ユーザの秘密鍵を用いて生成した再暗号化鍵を前記第3の装置に送信し、
前記第3の装置は、受信した前記再暗号化鍵を用いて前記暗号化データを再暗号化した前記再暗号化データを前記第2の装置に送信し、
前記第2の装置は、受信した前記再暗号化データを前記共有先ユーザの秘密鍵を用いて復号する、
前記(5)に記載の情報処理システム。
(7) 前記第1の装置は、前記暗号化データと、前記暗号化データから抽出した前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により生成した前記暗号化インデックスとを、前記第3の装置に送信する、
前記(3)~(6)のいずれかに記載の情報処理システム。
(8) 前記第1の装置は、前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出したハッシュ値をAMQ(Approximate Membership Query)形式にエンコードした前記暗号化インデックスを生成する、前記(7)に記載の情報処理システム。
(9) 前記AMQ形式は、少なくともブルームフィルタを含む、
前記(8)に記載の情報処理システム。
(10)前記第3の装置は、前記第1の装置からの削除リクエストに基づいて、前記第1の装置から受信した前記分散鍵を削除する、
前記(1)~(9)のいずれかに記載の情報処理システム。
(11) 前記第1の装置は、前記秘密分散処理により、前記共有先ユーザの数に1を加えた数の前記分散鍵を生成する、
前記(1)~(10)のいずれかに記載の情報処理システム。
(12) 前記第1の装置は、互いに異なる前記分散鍵を、複数の前記第2の装置および前記第3の装置にそれぞれ配布し、
前記第3の装置は、複数の前記第2の装置のすべてが、前記分散鍵を用いた準同型ハッシュ演算により、順に算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較する、
前記(11)に記載の情報処理システム。
(13) 複数の前記第2の装置は、前記処理リクエストの起点となる起点端末と、前記処理リクエストが経由する経由端末とを含み、
前記起点端末は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記経由端末に送信し、
前記経由端末は、受信した前記分散鍵、および前記起点端末または他の前記経由端末から受信したハッシュ値に基づく準同型ハッシュ演算により算出したハッシュ値を、当該準同型ハッシュ演算を行っていない他の前記経由端末または前記第3の装置に送信する、前記(12)に記載の情報処理システム。
(14) 前記経由端末は、準同型ハッシュ演算を行っていない他の前記経由端末が存在する場合、前記ハッシュ値を当該他の前記経由端末のうちの1つに送信し、準同型ハッシュ演算を行っていない他の前記経由端末が存在しない場合、算出したハッシュ値を前記第3の装置に送信する、
前記(13)に記載の情報処理システム。
(15) 前記所定の処理は、決済処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記決済処理を実行する、
前記(1)~(14)のいずれかに記載の情報処理システム。
(16) 前記所定の処理は、文書の公開処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記文書の公開処理を実行する、
前記(1)~(15)のいずれかに記載の情報処理システム。
(17) 前記第3の装置は、前記入力データの入力、および前記処理リクエストの結果に係る表示を行うためのインタフェースを制御する、
前記(1)~(16)のいずれかに記載の情報処理システム。
(18) 第1の装置が、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成することと、
第2の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信することと、
第3の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行うことと、
を含み、
前記第1の装置が、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布することと、 前記第2の装置が、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信することと、
前記第3の装置が、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定することと、
をさらに含む、
情報処理方法。
(19) 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する秘密分散処理部と、
複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する端末、および暗号化データが保存されるサーバにそれぞれ送信する通信部と、
を備える、
情報処理装置。
(20) 前記ユーザ鍵を用いて前記暗号化データを生成する暗号化部、
をさらに備え、
前記通信部は、前記暗号化データを前記サーバに送信し、
前記共有先ユーザは、前記共有元ユーザにより前記暗号化データの検索が許諾されたユーザである、
前記(19)に記載の情報処理装置。
110 ユーザ鍵管理部
120 入力部
130 暗号化部
140 秘密分散処理部
150 復号部
160 表示部
170 通信部
20 情報処理サーバ
210 分散鍵管理部
220 データ管理部
230 処理部
240 端末通信部
Claims (18)
- 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、
前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、
前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行う第3の装置と、
を備え、
前記第1の装置は、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布し、
前記第2の装置は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算を行い、算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定する、
情報処理システム。 - 前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記所定の処理を実行する、
請求項1に記載の情報処理システム。 - 前記所定の処理は、前記第3の装置が保存する暗号化データに対する検索結果の提示を含み、
前記第2の装置は、受信した前記分散鍵、および検索ワードに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値が、前記暗号化データに対応する暗号化インデックスに含まれる場合、前記検索ワードに対応する検索結果を前記第2の装置に送信し、
前記暗号化インデックスは、前記暗号化データから抽出されたキーワードリスト、および前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値である、
請求項1に記載の情報処理システム。 - 前記検索結果は、前記検索ワードを含む前記暗号化データ、または前記検索ワードを含む前記暗号化データのリストのうち少なくともいずれか含む、
請求項3に記載の情報処理システム。 - 前記第3の装置は、前記検索結果として、プロキシ暗号を用いて前記暗号化データを再暗号化し、暗号化後の再暗号化データを前記第2の装置に送信する、
請求項3に記載の情報処理システム。 - 前記第1の装置は、前記分散鍵を配布した前記第2の装置から前記共有先ユーザの公開鍵を受信し、前記公開鍵と前記共有元ユーザの秘密鍵を用いて生成した再暗号化鍵を前記第3の装置に送信し、
前記第3の装置は、受信した前記再暗号化鍵を用いて前記暗号化データを再暗号化し、暗号化後の前記再暗号化データを前記第2の装置に送信し、
前記第2の装置は、受信した前記再暗号化データを前記共有先ユーザの秘密鍵を用いて復号する、
請求項5に記載の情報処理システム。 - 前記第1の装置は、前記暗号化データから抽出した前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により生成し、生成した前記暗号化インデックスと、前記暗号化データとを、前記第3の装置に送信する、
請求項3に記載の情報処理システム。 - 前記第1の装置は、前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出したハッシュ値をAMQ(Approximate Membership Query)形式にエンコードした前記暗号化インデックスを生成する、請求項7に記載の情報処理システム。
- 前記AMQ形式は、少なくともブルームフィルタを含む、
請求項8に記載の情報処理システム。 - 前記第3の装置は、前記第1の装置からの削除リクエストに基づいて、前記第1の装置から受信した前記分散鍵を削除する、
請求項1に記載の情報処理システム。 - 前記第1の装置は、前記秘密分散処理により、前記共有先ユーザの数に1を加えた数の前記分散鍵を生成する、
請求項1に記載の情報処理システム。 - 前記第1の装置は、互いに異なる前記分散鍵を、複数の前記第2の装置および前記第3の装置にそれぞれ配布し、
前記第3の装置は、複数の前記第2の装置のすべてが、前記分散鍵を用いた準同型ハッシュ演算により、順に算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較する、
請求項11に記載の情報処理システム。 - 複数の前記第2の装置は、前記処理リクエストの起点となる起点端末と、前記処理リクエストが経由する経由端末とを含み、
前記起点端末は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記経由端末に送信し、
前記経由端末は、受信した前記分散鍵、および前記起点端末または他の前記経由端末から受信したハッシュ値に基づく準同型ハッシュ演算により算出したハッシュ値を、当該準同型ハッシュ演算を行っていない他の前記経由端末または前記第3の装置に送信する、請求項12に記載の情報処理システム。 - 前記経由端末は、準同型ハッシュ演算を行っていない他の前記経由端末が存在する場合、前記ハッシュ値を当該他の前記経由端末のうちの1つに送信し、準同型ハッシュ演算を行っていない他の前記経由端末が存在しない場合、算出したハッシュ値を前記第3の装置に送信する、
請求項13に記載の情報処理システム。 - 前記所定の処理は、決済処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記決済処理を実行する、
請求項1に記載の情報処理システム。 - 前記所定の処理は、文書の公開処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記文書の公開処理を実行する、
請求項1に記載の情報処理システム。 - 前記第3の装置は、前記入力データの入力、および前記処理リクエストの結果に係る表示を行うためのインタフェースを制御する、
請求項1に記載の情報処理システム。 - 第1の装置が、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成することと、
第2の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信することと、
第3の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行うことと、
を含み、
前記第1の装置が、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布することと、 前記第2の装置が、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信することと、
前記第3の装置が、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算を行い、算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定することと、
をさらに含む、
情報処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018124568 | 2018-06-29 | ||
JP2018124568 | 2018-06-29 | ||
PCT/JP2019/020337 WO2020003821A1 (ja) | 2018-06-29 | 2019-05-22 | 情報処理システム、情報処理方法、および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020003821A1 JPWO2020003821A1 (ja) | 2021-08-02 |
JP7302600B2 true JP7302600B2 (ja) | 2023-07-04 |
Family
ID=68986396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020527286A Active JP7302600B2 (ja) | 2018-06-29 | 2019-05-22 | 情報処理システムおよび情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11595209B2 (ja) |
JP (1) | JP7302600B2 (ja) |
CN (1) | CN112567441A (ja) |
DE (1) | DE112019003304T5 (ja) |
WO (1) | WO2020003821A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11611431B2 (en) * | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
JP7325396B2 (ja) * | 2020-12-25 | 2023-08-14 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
WO2023127038A1 (ja) * | 2021-12-27 | 2023-07-06 | 三菱電機株式会社 | 登録要求装置、検索要求装置、データ管理装置、秘匿検索システム、秘匿検索方法、および、秘匿検索プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013026954A (ja) | 2011-07-25 | 2013-02-04 | Nec Corp | 暗号データ検索システム、装置、方法及びプログラム |
US20130275752A1 (en) | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
JP2014060614A (ja) | 2012-09-18 | 2014-04-03 | Hitachi Solutions Ltd | 暗号化データ管理システム |
CN107979590A (zh) | 2017-11-02 | 2018-05-01 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
JP2018097034A (ja) | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
JP6208586B2 (ja) | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
US10013567B2 (en) * | 2015-01-27 | 2018-07-03 | Apple Inc. | Private and public sharing of electronic assets |
US10621157B2 (en) * | 2016-10-10 | 2020-04-14 | AlphaPoint | Immediate order book failover |
US11646878B2 (en) * | 2020-07-10 | 2023-05-09 | International Business Machines Corporation | Distributing encrypted data objects with encryption information as metadata |
-
2019
- 2019-05-22 DE DE112019003304.2T patent/DE112019003304T5/de active Pending
- 2019-05-22 WO PCT/JP2019/020337 patent/WO2020003821A1/ja active Application Filing
- 2019-05-22 CN CN201980041880.8A patent/CN112567441A/zh not_active Withdrawn
- 2019-05-22 JP JP2020527286A patent/JP7302600B2/ja active Active
- 2019-05-22 US US16/972,207 patent/US11595209B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013026954A (ja) | 2011-07-25 | 2013-02-04 | Nec Corp | 暗号データ検索システム、装置、方法及びプログラム |
US20130275752A1 (en) | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
JP2014060614A (ja) | 2012-09-18 | 2014-04-03 | Hitachi Solutions Ltd | 暗号化データ管理システム |
JP2018097034A (ja) | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
CN107979590A (zh) | 2017-11-02 | 2018-05-01 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
清藤武暢, 四方順司,高機能暗号を活用した情報漏えい対策「暗号化状態処理技術」の最新動向,金融研究,日本銀行金融研究所, 株式会社国際文献社,2014年10月20日,第33巻, 第4号,pp. 97-132,ISSN 0287-5306, 特にpp.105-111,132 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020003821A1 (ja) | 2021-08-02 |
CN112567441A (zh) | 2021-03-26 |
US20210234684A1 (en) | 2021-07-29 |
DE112019003304T5 (de) | 2021-04-08 |
US11595209B2 (en) | 2023-02-28 |
WO2020003821A1 (ja) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7302600B2 (ja) | 情報処理システムおよび情報処理方法 | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
US10063372B1 (en) | Generating pre-encrypted keys | |
WO2017181911A1 (zh) | 基于公钥可搜索加密的文件存储、搜索方法及存储系统 | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US10380357B1 (en) | Forensic investigation tool | |
JP6599066B1 (ja) | 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム | |
US9641328B1 (en) | Generation of public-private key pairs | |
US20230370248A1 (en) | Data sharing system, data sharing method and data sharing program | |
US7673134B2 (en) | Backup restore in a corporate infrastructure | |
US11475121B2 (en) | Confidential information processing system and confidential information processing method | |
US10120870B2 (en) | System and method for searching distributed files across a plurality of clients | |
US20230306131A1 (en) | Systems and methods for tracking propagation of sensitive data | |
JP5140026B2 (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
US20190363878A1 (en) | Value comparison server, value comparison encryption system, and value comparison method | |
WO2020110830A1 (ja) | 情報処理装置および情報処理方法 | |
WO2019053788A1 (ja) | データ処理装置、データ処理方法及びデータ処理プログラム | |
JP2013150026A (ja) | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム | |
JP2006189925A (ja) | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
US10592682B2 (en) | Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state | |
US11887508B2 (en) | Information processing apparatus and information processing method | |
US20230318824A1 (en) | Data sharing system, data sharing method and data sharing program | |
JP7378675B2 (ja) | 暗号化タグ生成装置、秘匿検索システム、暗号化タグ生成方法及び暗号化タグ生成プログラム | |
CHAMALA Mr | CONFIDENTIALITY: THE PRIMARY GOAL OF CYBER SECURITY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230605 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7302600 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |