JP7325396B2 - データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 - Google Patents
データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 Download PDFInfo
- Publication number
- JP7325396B2 JP7325396B2 JP2020216616A JP2020216616A JP7325396B2 JP 7325396 B2 JP7325396 B2 JP 7325396B2 JP 2020216616 A JP2020216616 A JP 2020216616A JP 2020216616 A JP2020216616 A JP 2020216616A JP 7325396 B2 JP7325396 B2 JP 7325396B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- common key
- encrypted data
- searchable
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 109
- 230000005540 biological transmission Effects 0.000 title claims description 53
- 238000013523 data management Methods 0.000 claims description 156
- 230000006870 function Effects 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 238000007726 management method Methods 0.000 description 11
- 230000008520 organization Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000036541 health Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/31—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
前記データファイルを暗号化して前記データ管理サーバに登録する登録部を有し、
前記登録部は、
暗号化対象のデータファイルを文字列データに変換する文字列変換部と、
共通鍵を生成して、当該共通鍵と前記文字列データを第1の入力情報と第2の入力情報に分割する鍵生成部と、
前記第1の入力情報を前記共通鍵によって暗号化して共通鍵暗号化データを生成する共通鍵暗号化部と、
前記第2の入力情報を予め設定されたユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成する検索可能暗号化部と、
前記共通鍵暗号化データと前記検索可能暗号化データの組を前記データ管理サーバに登録する通信部と、
前記データ管理サーバから前記共通鍵暗号化データと前記検索可能暗号化データを取得してデータファイルに復号する検索部と、
前記登録部は、
前記共通鍵暗号化データと検索可能暗号化データの組を対応付ける連結IDを生成する連結ID生成部をさらに有し、
前記検索部は、
前記連結IDを取得して前記データ管理サーバに格納された前記共通鍵暗号化データと前記検索可能暗号化データの組を特定し、当該特定した前記共通鍵暗号化データと前記検索可能暗号化データを取得し、
前記鍵生成部は、前記生成された連結IDと前記共通鍵を前記第2の入力情報に含め、前記生成された文字列データを前記第1の入力情報に含め、
前記検索部は、
前記データ管理サーバから取得した前記検索可能暗号化データを、前記ユーザ秘密鍵で復号して前記第2の入力情報から前記連結IDと前記共通鍵を取得する検索可能暗号復号部と、
前記検索可能暗号化データに対応する前記共通鍵暗号化データを前記連結IDで前記データ管理サーバを検索し、前記連結IDに該当する前記共通鍵暗号化データを取得し、前記復号された共通鍵で前記共通鍵暗号化データを復号して文字列データを生成する共通鍵暗号復号部と、
前記文字列データからデータファイルを生成する文字列変換部と、を有し、
前記計算機は、
前記ネットワークを介して前記計算機に接続されてデータを格納する一時データベースサーバをさらに有し、
前記計算機は、
予め配布された公開鍵と前記登録部を有する申請者端末と、
前記公開鍵に対応する秘密鍵が予め配布され、前記登録部と前記検索部を有する登録者端末と、を含み、
前記申請者端末は、
前記登録部で前記データファイルを共通鍵によって暗号化して共通鍵暗号化データを生成し、前記共通鍵と前記連結IDを前記公開鍵で暗号化して公開鍵暗号化データを生成し、前記一時データベースサーバに前記共通鍵暗号化データと前記公開鍵暗号化データを登録し、
前記登録者端末は、
前記一時データベースサーバから前記共通鍵暗号化データと前記公開鍵暗号化データを取得して、前記秘密鍵で前記公開鍵暗号化データを復号し、復号された前記共通鍵と前記連結IDを前記ユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成し、前記データ管理サーバに前記共通鍵暗号化データと前記検索可能暗号化データを登録することを特徴とするデータファイル暗号化送受信システム。
本実施例のデータファイル暗号化送受信システムは、登録クライアント端末2と、検索クライアント端末3と、データ管理サーバ1から構成される。
図2は、データ管理サーバ1の構成の一例を示すブロック図である。データ管理サーバ1は、プロセッサ11と、メモリ12と、ストレージ装置13と、ネットワークインタフェース14を含む計算機である。
図3は、登録クライアント端末2の構成の一例を示すブロック図である。登録クライアント端末2は、プロセッサ21と、メモリ22と、ストレージ装置23と、ネットワークインタフェース24と、入出力装置25を含む計算機である。
図4は、検索クライアント端末3の構成の一例を示すブロック図である。検索クライアント端末3は、プロセッサ31と、メモリ32と、ストレージ装置33と、ネットワークインタフェース34と、入出力装置35を含む計算機である。
図5は、本発明に係るデータファイルの登録処理の概要の一例を示す図である。図6は、データファイル暗号化送受信システムにおけるデータファイルの登録処理の一例を示すフローチャートである。以下、これらの図を参照して説明する。
図7は、本発明に係るデータファイル410の検索処理の概要を示す図である。図8は、本システムにおけるデータファイル410の検索処理の一例を示すフローチャートである。以下、これらの図を参照して説明する。
ユーザ秘密鍵460を持たないユーザを申請者とし、当該申請者はユーザ端末5-1を使用する。
以上のように、上記実施例のデータファイル暗号化送受信システムは、以下のような構成とすることができる。
2 登録クライアント端末
3 検索クライアント端末
4 ネットワーク
5 ユーザ端末
11 プロセッサ
12 メモリ
13 ストレージ装置
14 ネットワークI/F
21 プロセッサ
22 メモリ
23 ストレージ装置
24 ネットワークI/F
31 プロセッサ
32 メモリ
33 ストレージ装置
34 ネットワークI/F
100 共通鍵暗号化データ
110 暗号化文字列データ
120 連結ID
130 暗号化共通鍵
140 暗号化初期ベクトル
150 暗号化連結ID
200 検索可能暗号化データ
210 文字列変換部
220 鍵生成部
230 共通鍵暗号化部
240 検索可能暗号化部
250 連結ID生成部
260 通信部
310 検索可能暗号復号部
320 共通鍵暗号復号部
330 文字列変換部
410 データファイル
420 文字列データ
430 共通鍵生成ライブラリ
440 共通鍵
450 初期ベクトル
460 ユーザ秘密鍵
470 公開鍵
480 秘密鍵
500 一時データベースサーバ
510 公開鍵暗号化データ
530 操作履歴サーバ
540 操作履歴データ
Claims (6)
- プロセッサとメモリを有する計算機が、入力されたデータファイルを暗号化してネットワークを介して接続されたデータ管理サーバに登録するデータファイル暗号化送受信システムであって、
前記計算機は、
前記データファイルを暗号化して前記データ管理サーバに登録する登録部を有し、
前記登録部は、
暗号化対象のデータファイルを文字列データに変換する文字列変換部と、
共通鍵を生成して、当該共通鍵と前記文字列データを第1の入力情報と第2の入力情報に分割する鍵生成部と、
前記第1の入力情報を前記共通鍵によって暗号化して共通鍵暗号化データを生成する共通鍵暗号化部と、
前記第2の入力情報を予め設定されたユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成する検索可能暗号化部と、
前記共通鍵暗号化データと前記検索可能暗号化データの組を前記データ管理サーバに登録する通信部と、を有し、
前記計算機は、
前記データ管理サーバから前記共通鍵暗号化データと前記検索可能暗号化データを取得してデータファイルに復号する検索部と、をさらに有し、
前記登録部は、
前記共通鍵暗号化データと検索可能暗号化データの組を対応付ける連結IDを生成する連結ID生成部をさらに有し、
前記検索部は、
前記連結IDを取得して前記データ管理サーバに格納された前記共通鍵暗号化データと前記検索可能暗号化データの組を特定し、当該特定した前記共通鍵暗号化データと前記検索可能暗号化データを取得し、
前記鍵生成部は、
前記生成された連結IDと前記共通鍵を前記第2の入力情報に含め、前記生成された文字列データを前記第1の入力情報に含め、
前記検索部は、
前記データ管理サーバから取得した前記検索可能暗号化データを、前記ユーザ秘密鍵で復号して前記第2の入力情報から前記連結IDと前記共通鍵を取得する検索可能暗号復号部と、
前記検索可能暗号化データに対応する前記共通鍵暗号化データを前記連結IDで前記データ管理サーバを検索し、前記連結IDに該当する前記共通鍵暗号化データを取得し、前記復号された共通鍵で前記共通鍵暗号化データを復号して文字列データを生成する共通鍵暗号復号部と、
前記文字列データからデータファイルを生成する文字列変換部と、を有し、
前記データファイル暗号化送受信システムは、
前記ネットワークを介して前記計算機に接続されてデータを格納する一時データベースサーバをさらに有し、
前記計算機は、
予め配布された公開鍵と前記登録部を有する申請者端末と、
前記公開鍵に対応する秘密鍵が予め配布され、前記登録部と前記検索部を有する登録者端末と、を含み、
前記申請者端末は、
前記登録部で前記データファイルを共通鍵によって暗号化して共通鍵暗号化データを生成し、前記共通鍵と前記連結IDを前記公開鍵で暗号化して公開鍵暗号化データを生成し、前記一時データベースサーバに前記共通鍵暗号化データと前記公開鍵暗号化データを登録し、
前記登録者端末は、
前記一時データベースサーバから前記共通鍵暗号化データと前記公開鍵暗号化データを取得して、前記秘密鍵で前記公開鍵暗号化データを復号し、復号された前記共通鍵と前記連結IDを前記ユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成し、前記データ管理サーバに前記共通鍵暗号化データと前記検索可能暗号化データを登録することを特徴とするデータファイル暗号化送受信システム。 - 請求項1に記載のデータファイル暗号化送受信システムであって、
前記鍵生成部は、
予め設定された鍵生成ライブラリを用いて、毎回異なる共通鍵と、前記第1の入力情報を暗号化する際に添加する一意な擬似乱数である初期ベクトルを生成し、前記連結IDと前記共通鍵と前記初期ベクトルを前記第2の入力情報に含め、
前記共通鍵暗号化部は、
前記共通鍵と前記初期ベクトルを用いて前記第1の入力情報を暗号化し、
前記検索可能暗号復号部は、
前記ユーザ秘密鍵と擬似乱数及び準同型関数を用いたマスクによる確率的暗号化によって前記第2の入力情報を暗号化することを特徴とするデータファイル暗号化送受信システム。 - 請求項1に記載のデータファイル暗号化送受信システムであって、
前記鍵生成部は、
前記データファイルの名称又は属性情報を前記第2の入力情報に含めることを特徴とするデータファイル暗号化送受信システム。 - 請求項1に記載のデータファイル暗号化送受信システムであって、
前記データ管理サーバは、
前記共通鍵暗号化データを格納する第1のデータ管理サーバと、
前記検索可能暗号化データを格納する第2のデータ管理サーバで構成され、
前記検索部は、
前記検索可能暗号復号部で復号された連結IDで前記第1のデータ管理サーバを検索して前記共通鍵暗号化データを取得することを特徴とするデータファイル暗号化送受信システム。 - プロセッサとメモリを有する計算機が、入力されたデータファイルを暗号化してネットワークを介して接続されたデータ管理サーバに登録するデータファイル暗号化送受信方法であって、
前記計算機が、前記データファイルを暗号化して前記データ管理サーバに登録する登録ステップを含み、
前記登録ステップは、
暗号化対象のデータファイルを文字列データに変換する文字列変換ステップと、
共通鍵を生成して、当該共通鍵と前記文字列データを第1の入力情報と第2の入力情報に分割する鍵生成ステップと、
前記第1の入力情報を前記共通鍵によって暗号化して共通鍵暗号化データを生成する共通鍵暗号化ステップと、
前記第2の入力情報を予め設定されたユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成する検索可能暗号化ステップと、
前記共通鍵暗号化データと前記検索可能暗号化データの組を前記データ管理サーバに登録する通信ステップと、を含み、
前記計算機が、前記データ管理サーバから前記共通鍵暗号化データと前記検索可能暗号化データを取得してデータファイルに復号する検索ステップをさらに含み、
前記登録ステップは、
前記共通鍵暗号化データと検索可能暗号化データの組を対応付ける連結IDを生成する連結ID生成ステップをさらに含み、
前記検索ステップは、
前記連結IDを取得して前記データ管理サーバに格納された前記共通鍵暗号化データと前記検索可能暗号化データの組を特定し、当該特定した前記共通鍵暗号化データと前記検索可能暗号化データを取得し、
前記鍵生成ステップでは、
前記生成された連結IDと前記共通鍵を前記第2の入力情報に含め、前記生成された文字列データを前記第1の入力情報に含め、
前記検索ステップは、
前記データ管理サーバから取得した前記検索可能暗号化データを、前記ユーザ秘密鍵で復号して前記第2の入力情報から前記連結IDと前記共通鍵を取得する検索可能暗号復号ステップと、
前記検索可能暗号化データに対応する前記共通鍵暗号化データを前記連結IDで前記データ管理サーバを検索し、前記連結IDに該当する前記共通鍵暗号化データを取得し、前記復号された共通鍵で前記共通鍵暗号化データを復号して文字列データを生成する共通鍵暗号復号ステップと、
前記文字列データからデータファイルを生成する文字列変換ステップと、を含み、
前記計算機は、
予め配布された公開鍵を有し前記登録ステップを実行する申請者端末と、前記公開鍵に対応する秘密鍵を予め配布され、前記登録ステップと前記検索ステップを実行する登録者端末と、を含み、
前記申請者端末は、
前記データファイルを共通鍵によって暗号化して共通鍵暗号化データを生成し、前記共通鍵と前記連結IDを前記公開鍵で暗号化して公開鍵暗号化データを生成し、ネットワークを介して接続された一時データベースサーバに前記共通鍵暗号化データと前記公開鍵暗号化データを登録し、
前記登録者端末は、
ネットワークを介して接続された前記一時データベースサーバから前記共通鍵暗号化データと前記公開鍵暗号化データを取得して、前記秘密鍵で前記公開鍵暗号化データを復号し、復号された前記共通鍵と前記連結IDを前記ユーザ秘密鍵を用いて検索可能暗号化によって暗号化して検索可能暗号化データを生成し、前記データ管理サーバに前記共通鍵暗号化データと前記検索可能暗号化データを登録することを特徴とするデータファイル暗号化送受信方法。 - 請求項5に記載のデータファイル暗号化送受信方法であって、
前記鍵生成ステップでは、
予め設定された鍵生成ライブラリを用いて、毎回異なる共通鍵と、前記第1の入力情報を暗号化する際に添加する一意な擬似乱数である初期ベクトルを生成し、前記連結IDと前記共通鍵と前記初期ベクトルを前記第2の入力情報に含め、
前記共通鍵暗号化ステップでは、
前記共通鍵と前記初期ベクトルを用いて前記第1の入力情報を暗号化し、
前記検索可能暗号復号ステップでは、
前記ユーザ秘密鍵と擬似乱数及び準同型関数を用いたマスクによる確率的暗号化によって前記第2の入力情報を暗号化することを特徴とするデータファイル暗号化送受信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020216616A JP7325396B2 (ja) | 2020-12-25 | 2020-12-25 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
EP21909826.6A EP4270365A1 (en) | 2020-12-25 | 2021-09-13 | Data file encoding transmision/reception system, and data file encoding transmission/reception method |
US18/036,023 US20240022397A1 (en) | 2020-12-25 | 2021-09-13 | Data file encryption and transmission/reception system and data file encryption and transmission/reception method |
PCT/JP2021/033576 WO2022137668A1 (ja) | 2020-12-25 | 2021-09-13 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020216616A JP7325396B2 (ja) | 2020-12-25 | 2020-12-25 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022102086A JP2022102086A (ja) | 2022-07-07 |
JP7325396B2 true JP7325396B2 (ja) | 2023-08-14 |
Family
ID=82157496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020216616A Active JP7325396B2 (ja) | 2020-12-25 | 2020-12-25 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240022397A1 (ja) |
EP (1) | EP4270365A1 (ja) |
JP (1) | JP7325396B2 (ja) |
WO (1) | WO2022137668A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
CN115865530B (zh) * | 2023-02-22 | 2023-07-07 | 美云智数科技有限公司 | 文件管理方法、文件管理系统及计算机存储介质 |
CN118520483A (zh) * | 2024-07-17 | 2024-08-20 | 湖北芯擎科技有限公司 | 文件加解密方法、装置、设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011373A (ja) | 1995-12-14 | 2005-01-13 | Cybercash Inc | 電子転送システム及び方法 |
JP2010061103A (ja) | 2008-05-30 | 2010-03-18 | Nec (China) Co Ltd | 高速検索可能な暗号化のための方法、装置およびシステム |
WO2010047286A1 (ja) | 2008-10-20 | 2010-04-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検索システム、検索方法およびプログラム |
JP2012123614A (ja) | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
JP2013513834A (ja) | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
WO2020003821A1 (ja) | 2018-06-29 | 2020-01-02 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報処理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4098838B2 (ja) * | 1994-06-13 | 2008-06-11 | 株式会社リコー | 文書フォーマット変換方法 |
JP2006067412A (ja) | 2004-08-30 | 2006-03-09 | Chaosware Inc | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム |
JP4767980B2 (ja) | 2008-01-22 | 2011-09-07 | ジェイティエンジニアリング株式会社 | データファイル暗号化システム |
JP6250497B2 (ja) | 2014-03-13 | 2017-12-20 | 株式会社日立製作所 | 情報管理システム |
-
2020
- 2020-12-25 JP JP2020216616A patent/JP7325396B2/ja active Active
-
2021
- 2021-09-13 US US18/036,023 patent/US20240022397A1/en active Pending
- 2021-09-13 EP EP21909826.6A patent/EP4270365A1/en active Pending
- 2021-09-13 WO PCT/JP2021/033576 patent/WO2022137668A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011373A (ja) | 1995-12-14 | 2005-01-13 | Cybercash Inc | 電子転送システム及び方法 |
JP2010061103A (ja) | 2008-05-30 | 2010-03-18 | Nec (China) Co Ltd | 高速検索可能な暗号化のための方法、装置およびシステム |
WO2010047286A1 (ja) | 2008-10-20 | 2010-04-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検索システム、検索方法およびプログラム |
JP2013513834A (ja) | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
JP2012123614A (ja) | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
WO2020003821A1 (ja) | 2018-06-29 | 2020-01-02 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報処理装置 |
Non-Patent Citations (3)
Title |
---|
BOSCH, C., HARTEL, P., JONKER, W. and PETER, A.,A Survey of Provably Secure Searchable Encryption,ACM Computing Surveys,Vol.47 No.2, Article No.18,pp.1-51 |
PHAM, H., WOODWORTH, J. and SALEHI, A.,Survey on Secure Search Over Encrypted Data on the Cloud,arXiv,[online],2018年11月24日,pp.1-19,<URL:https://arxiv.org/abs/1811.09767> |
太田和夫,金融研究,2018年01月,第37巻 第1号,pp.43-88 |
Also Published As
Publication number | Publication date |
---|---|
JP2022102086A (ja) | 2022-07-07 |
US20240022397A1 (en) | 2024-01-18 |
WO2022137668A1 (ja) | 2022-06-30 |
EP4270365A1 (en) | 2023-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Searchable encryption for healthcare clouds: A survey | |
Benaloh et al. | Patient controlled encryption: ensuring privacy of electronic medical records | |
JP7325396B2 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
Chaudhari et al. | Privacy preserving searchable encryption with fine-grained access control | |
Ying et al. | A lightweight policy preserving EHR sharing scheme in the cloud | |
Sharma et al. | RSA based encryption approach for preserving confidentiality of big data | |
CN106850656B (zh) | 一种云环境下多用户文件共享控制方法 | |
CN106452737A (zh) | 用于安全多租户数据存储的系统和方法 | |
Wu et al. | A password-based user authentication scheme for the integrated EPR information system | |
CN114338038B (zh) | 区块链数据保密查询的存储系统及不经意传输方法 | |
Hacigümüş et al. | Ensuring the integrity of encrypted databases in the database-as-a-service model | |
CN113676453B (zh) | 用于数据资源安全访问的数据加密系统及方法 | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
Bisht et al. | Efficient Personal-Health-Records Sharing in Internet of Medical Things Using Searchable Symmetric Encryption, Blockchain and IPFS | |
Niu et al. | A data-sharing scheme that supports multi-keyword search for electronic medical records | |
JP5396890B2 (ja) | 情報提供システム | |
Yeh et al. | Integrity coded databases-protecting data integrity for outsourced databases | |
Sammeta et al. | Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption | |
Abouakil et al. | Data models for the pseudonymization of DICOM data | |
WO2021144848A1 (ja) | 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム | |
Maragathavalli et al. | Cloud data security model using modified decoy technique in fog computing for E-healthcare | |
CN113761569A (zh) | 一种基于量子随机数的数据库加密方法 | |
Devassy | Research Project Questions | |
Narula et al. | A novel review on healthcare data encryption techniques | |
Trombetta et al. | Private updates to anonymous databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7325396 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |