JP6401875B2 - データ処理システム - Google Patents
データ処理システム Download PDFInfo
- Publication number
- JP6401875B2 JP6401875B2 JP2017567893A JP2017567893A JP6401875B2 JP 6401875 B2 JP6401875 B2 JP 6401875B2 JP 2017567893 A JP2017567893 A JP 2017567893A JP 2017567893 A JP2017567893 A JP 2017567893A JP 6401875 B2 JP6401875 B2 JP 6401875B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- user terminal
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
以下、本発明の第一の実施形態を、図1ないし図13を用いて説明する。
図1は、第一の実施形態に係るデータ処理システムの全体構成を示す図である。
図2は、データ保管サーバの機能構成図である。
図3は、鍵生成サーバの機能構成図である。
図4は、ユーザ端末Aの機能構成図である。
図5は、ユーザ端末A(コンピュータ)のハードウェア構成図である。
図示しなかったが、ユーザ端末Bの機能構成は、制御部310に、データ保管サーバ200に保管されている他のユーザデータにアクセスし、そのデータの完全性を検証する処理部を有している。
図6は、データ、鍵情報、メッセージ認証子の組をユーザ端末Aが作成するまでの概要図である。
図7は、ユーザ端末Bがデータ保管サーバに格納されたデータのデータ完全性を検証するまでの概要図である。
図8は、データ、鍵情報、メッセージ認証子の組をユーザ端末Aが作成し、データ保管サーバに送信するまでの処理を示すフローチャートである。
図9は、鍵生成サーバが付替鍵を生成し、データ保管サーバに送信する処理を示すフローチャートである。
図10は、データ保管サーバがデータ、鍵情報、メッセージ認証子の組を生成し、ユーザ端末Bに送信するまでの処理を示すフローチャートである。
図11は、ユーザ端末Bがデータ完全性の検証をおこなう処理を示すフローチャートである。
図12は、データ処理システムの処理の全体の処理を示すシーケンス図である。
図13は、ユーザ端末Aから暗号化したデータが、アップロードされたときの処理の概要図である。
以下、本発明に係る第二の実施形態を、図14Aおよび図14Bを用いて説明する。
図14A、図14Bは、第二の実施形態におけるデータと鍵の受け渡しの階層構造を説明する図である。
(ルール1)各ノードは、そのノードに固有の固有鍵を有する。
(ルール2)各ノードは、接続されたノードに、データと鍵情報の受け渡しが可能であり、受け渡し先への付替鍵を知っている(利用できる)。
100…鍵生成サーバ
200…データ保管サーバ
201…入力部
202…出力部
203…通信部
210…制御部
211…全体処理部
212…鍵付替処理部
220…記録部
230…データ記録部
231…ユーザデータ
240…鍵記録部
250…一時情報記録部
300…ユーザ端末A
301…入力部
302…出力部
303…通信部
310…制御部
311…全体処理部
312…認証子生成/暗号化処理部
313…復号化/認証子検証処理部
320…記録部
330…データ記録部
340…鍵記録部
341…固有鍵
350…一時情報記録部
400…ユーザ端末B
3001、3002、4001〜4003…ユーザ端末
101…入力部
102…出力部
103…通信部
110…制御部
111…全体処理部
112…鍵生成部
113…付替鍵生成部
120…記録部
140…鍵記録部
141…固有鍵
142…付替鍵
150…一時情報記録部
Claims (2)
- 第一のユーザ端末からデータをサーバにアップロードして、第二のユーザ端末から前記データをアクセスするデータ処理システムであって、
前記第一のユーザ端末と前記第二のユーザ端末は、それぞれ第一の固有鍵、第二の固有鍵を有し、
前記サーバは、付替鍵を有し、
前記第一のユーザ端末は、一時鍵を生成し、
前記第一のユーザ端末は、前記データと前記一時鍵により、メッセージ認証子を生成し、
前記第一のユーザ端末は、前記一時鍵と前記第一の固有鍵により、第一の合成鍵を生成し、
前記第一のユーザ端末は、前記データ、前記第一の合成鍵、前記メッセージ認証子を、前記サーバに送信し、
前記サーバは、受信した前記第一の合成鍵と前記付替鍵より、第二の合成鍵を生成し、
前記サーバは、前記データ、前記第二の合成鍵、前記メッセージ認証子を、前記第二のユーザ端末に送信し、
前記第二のユーザ端末は、受信した前記第二の合成鍵と前記第二の固有鍵により、前記一時鍵を生成し、
前記第二のユーザ端末は、前記データと前記生成した一時鍵により、メッセージ認証子を生成し、生成したメッセージ認証子と、受信したメッセージ認証子を比較することにより、受信したデータの完全性を判定することを特徴とするデータ処理システム。 - 前記第一の固有鍵、前記第二の固有鍵、前記付替鍵、前記一時鍵、前記第一の合成鍵、前記第二の合成鍵を定義するデータ空間に、群演算*が定義されており、
前記第一の合成鍵は、前記一時鍵と前記第一の固有鍵を群演算*により演算したものであり、
前記付替鍵は、前記第一の固有鍵の逆元と前記第二の固有鍵を群演算*により演算したものであり、
前記第二の合成鍵は、前記第一の合成鍵と前記付替鍵を群演算*により演算したものであることを特徴とする請求項1記載のデータ処理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/054719 WO2017141399A1 (ja) | 2016-02-18 | 2016-02-18 | データ処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017141399A1 JPWO2017141399A1 (ja) | 2018-05-31 |
JP6401875B2 true JP6401875B2 (ja) | 2018-10-10 |
Family
ID=59625695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017567893A Active JP6401875B2 (ja) | 2016-02-18 | 2016-02-18 | データ処理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11290277B2 (ja) |
JP (1) | JP6401875B2 (ja) |
WO (1) | WO2017141399A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11895240B2 (en) * | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
JP6842090B2 (ja) | 2018-01-18 | 2021-03-17 | 日本電信電話株式会社 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
JP7486688B2 (ja) | 2022-04-13 | 2024-05-17 | 三菱電機株式会社 | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム |
JP7486693B2 (ja) | 2022-04-13 | 2024-05-17 | 三菱電機株式会社 | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5133850B2 (ja) | 2008-11-06 | 2013-01-30 | 独立行政法人科学技術振興機構 | ストレージノード用再暗号化システム及びネットワークストレージ |
JP5423512B2 (ja) | 2010-03-18 | 2014-02-19 | 日本電気株式会社 | 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム |
SG194762A1 (en) | 2011-04-27 | 2013-12-30 | Toshiba Kk | Re-encryption key generator, re-encryption apparatus, and program |
JP6348004B2 (ja) | 2014-06-30 | 2018-06-27 | Kddi株式会社 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
-
2016
- 2016-02-18 JP JP2017567893A patent/JP6401875B2/ja active Active
- 2016-02-18 WO PCT/JP2016/054719 patent/WO2017141399A1/ja active Application Filing
- 2016-02-18 US US16/076,062 patent/US11290277B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20210194694A1 (en) | 2021-06-24 |
WO2017141399A1 (ja) | 2017-08-24 |
JPWO2017141399A1 (ja) | 2018-05-31 |
US11290277B2 (en) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108753B2 (en) | Securing files using per-file key encryption | |
Yan et al. | Deduplication on encrypted big data in cloud | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
JP6401875B2 (ja) | データ処理システム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
Nalinipriya et al. | Extensive medical data storage with prominent symmetric algorithms on cloud-a protected framework | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
Grover et al. | A framework for cloud data security | |
Ghutugade et al. | Privacy preserving auditing for shared data in cloud | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
Thota et al. | Split key management framework for Open Stack Swift object storage cloud | |
JP2021141524A (ja) | 復号システム | |
Ramane et al. | A metadata verification scheme for data auditing in cloud environment | |
Anjali et al. | Design and implementation of secure cloud storage system using hybrid cryptography algorithms with role based access control model | |
Pathak et al. | Enhanced security for multi cloud storage using AES algorithm | |
Gonthireddy et al. | Secure Big Data Deduplication with Dynamic Ownership Management in Cloud Computing | |
Siopi et al. | DeCStor: A Framework for Privately and Securely Sharing Files Using a Public Blockchain | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
US11683159B2 (en) | Hybrid content protection architecture | |
Dhokate et al. | Attribute-Based Storage Supporting Secure De-duplication of Encrypted Data in Cloud using DROP Technique | |
Ashok Reddy et al. | Identity-Based Remote Data Integrity Checking Using Lattice Approach by Third-Party Auditor | |
Aissaoui et al. | Data Security and Access Management in Cloud Computing: Capability list-based Cyrptography | |
NageswaraRao et al. | Breaking Down and Reduplication of Information in Cloud for Best Overall Performance and Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6401875 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |