CN104995621B - 服务器装置以及隐匿检索系统 - Google Patents

服务器装置以及隐匿检索系统 Download PDF

Info

Publication number
CN104995621B
CN104995621B CN201380072944.3A CN201380072944A CN104995621B CN 104995621 B CN104995621 B CN 104995621B CN 201380072944 A CN201380072944 A CN 201380072944A CN 104995621 B CN104995621 B CN 104995621B
Authority
CN
China
Prior art keywords
keyword
retrieval
encryption
data
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380072944.3A
Other languages
English (en)
Other versions
CN104995621A (zh
Inventor
伊藤隆
松田规
服部充洋
森拓海
平野贵人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN104995621A publication Critical patent/CN104995621A/zh
Application granted granted Critical
Publication of CN104995621B publication Critical patent/CN104995621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

服务器装置(201)具有:通信部(231),其从检索装置(401)接收陷门和确定性加密关键字的组;检索历史存储区域(213),其存储所述组;数据存储部(210),其存储关键字信息,在该关键字信息中将检索对象数据和加密关键字关联起来,并且在已判明的情况下还将与加密关键字对应的所述确定性加密关键字关联起来;以及判定部(220),其判定与接收到的确定性加密关键字一致的确定性加密关键字是否存在于检索历史存储区域(213)中,在存在的情况下,以数据存储部(210)为对象,使用存在于检索历史存储区域(213)中的确定性加密关键字执行基于确定性加密方式的隐匿检索,在不存在的情况下,以数据存储部(210)为对象,使用接收到的陷门和存储在数据存储部(210)中的加密关键字,执行基于概率加密方式的隐匿检索。

Description

服务器装置以及隐匿检索系统
技术领域
本发明涉及进行隐匿检索的服务器装置以及隐匿检索系统。
背景技术
隐匿检索系统是能够由检索者指定关键字来检索被保存在服务器中的数据,而且此时相对于服务器隐匿数据、关键字。期待将隐匿检索系统应用于机密数据管理的外委、邮件服务器的加密邮件的筛选中。对于隐匿检索系统提出了用于实现各种安全性要件的技术,用于削减服务器和检索者的存储器(storage)、通信开销(overhead)、运算开销的各种技术。
隐匿检索大致可以分成以确定性密码为基础的隐匿检索和以概率密码为基础的隐匿检索。在以确定性密码为基础的隐匿检索中,相同的关键字对应于相同的加密关键字,因而服务器具有仅进行基于指定的加密关键字的二进制一致判定即可,能够实现使用已有的检索技术的高速化的优点。但是,由于关键字的频率信息直接表现为加密关键字的频率信息,因而还具有可能受到被称作“频率分析”的攻击的缺点,即通过服务器调查加密关键字的频率而推测对应的关键字。
另一方面,在以概率密码为基础的隐匿检索中,根据相同的关键字生成不同的加密关键字,因而关键字的频率信息未被保存,不会受到上述的频率分析攻击。反之,在加密关键字和检索请求(陷门(trap door))的对照中,需要非二进制一致判定的特殊运算,而且也不能应用在通常的检索中使用的高速化技术,因而存在检索结束前需要非常多的时间的问题。作为针对该问题的对策有如下的方法:通过并用概率密码和确定性密码而灵活利用概率密码的安全性和确定性密码的高速性这两个方面。
在专利文献1中公开有如下的方式:准备存储概率密码值的表和存储确定性密码值的表,进而利用对两个表之间的关系进行加密保存的表,高速地检索概率密码值。
现有技术文献
专利文献
专利文献1:日本特开2011-198079号公报
发明内容
发明要解决的问题
在专利文献1的方式中,在数据登记处理中,向服务器发送概率密码值和确定性密码值双方。与它们的对应性有关的信息在此后的处理中被加密,因而在数据被泄露给外部的攻击者的情况下,攻击者不能将概率密码值和确定性密码值衔接起来,能够将数据的安全性保持在与概率密码相同的程度。另一方面,服务器自身在数据登记处理的时刻将概率密码值和确定性密码值衔接起来,如果是具有恶意的服务器,就能够进行使用该信息的频率分析攻击。因此,存在针对服务器的安全性降低至与确定性密码相同的程度的问题。
本发明正是为了解决上述问题而提出的,其目的在于,在相对于基于概率密码的隐匿检索不降低针对服务器的安全性的情况下,获取确定性密码的要素,由此提高隐匿检索系统整体的检索速度。
用于解决问题的手段
本发明的服务器装置执行隐匿检索,其特征在于,该服务器装置具有:
服务器侧通信部,其从检索装置接收陷门和确定性加密关键字的组作为隐匿检索请求,该陷门是根据关键字按照概率加密方式生成的,用于与按照概率加密方式对所述隐匿检索中的检索对象数据的关键字进行加密而成的加密关键字之间的一致判定,该确定性加密关键字是根据作为所述陷门的生成基础的所述关键字按照确定性加密方式生成的;
检索历史存储部,其存储由所述服务器侧通信部接收到的所述陷门和所述确定性加密关键字的组,作为过去的隐匿检索请求的历史;
数据存储部,其存储关键字信息,在该关键字信息中将检索对象数据和该检索对象数据的加密关键字关联起来,并且在已判明的情况下还将与所述加密关键字对应的所述确定性加密关键字关联起来;以及
判定部,其判定与所述服务器侧通信部接收到的所述确定性加密关键字一致的所述确定性加密关键字是否存在于所述检索历史存储部中,在判定为存在的情况下,以所述数据存储部为对象,使用存在于所述检索历史存储部中的所述确定性加密关键字执行基于确定性加密方式的检索对象数据的隐匿检索,在判定为不存在的情况下,以所述数据存储部为对象,使用接收到的所述陷门和存储在所述数据存储部中的所述关键字信息的所述加密关键字,执行基于概率加密方式的检索对象数据的隐匿检索。
发明效果
根据本发明,能够在相对于基于概率密码的隐匿检索不降低针对服务器的安全性的情况下,提高隐匿检索系统整体的检索速度。
附图说明
图1是表示实施方式1的隐匿检索系统100的结构的图。
图2是实施方式1的服务器装置201的框图。
图3是实施方式1的登记装置301的框图。
图4是实施方式1的检索装置401的框图。
图5是表示实施方式1的加密关键字存储区域211的图。
图6是表示实施方式1的数据存储区域212的图。
图7是表示实施方式1的检索历史存储区域213的图。
图8是表示实施方式1的加密关键字存储区域211的图。
图9是表示实施方式1的数据存储区域212的图。
图10是表示实施方式1的加密关键字存储区域211的图。
图11是表示实施方式1的数据存储区域212的图。
图12是表示实施方式1的检索历史存储区域213的图。
图13是表示实施方式1的加密关键字存储区域211的图。
图14是表示实施方式1的加密关键字存储区域211的图。
图15是表示实施方式1的检索历史存储区域213的图。
图16是表示实施方式1的加密关键字存储区域211的图。
图17是表示实施方式1的检索历史存储区域213的图。
图18是表示实施方式1的将加密关键字存储区域211和数据存储区域212合并后的内容的存储区域的图。
图19是表示实施方式1的加密关键字存储区域211的图。
图20是表示实施方式1的加密关键字存储区域211的图。
图21是表示实施方式1的服务器装置201、登记装置301、检索装置401的初始设定的流程图。
图22是表示实施方式1的登记装置301的发送处理的流程的图。
图23是表示实施方式1的服务器装置201的登记处理的流程的图。
图24是表示实施方式1的检索装置401的检索请求的发送处理的流程的图。
图25是表示实施方式1的服务器装置201的隐匿检索的流程的图。
图26是表示实施方式2的服务器装置201等的外观的一例的图。
图27是表示实施方式2的服务器装置201等的硬件结构的图。
具体实施方式
实施方式1
参照图1~图25说明实施方式1。
图1~图4是表示隐匿检索系统100及各个装置的结构的图。
图5~图20是表示各个存储区域的状态的图。
图21~图25是表示各个装置的动作的流程图。另外,当在各个流程图中用()示出构成要素的情况下,表示该构成要素是处理的主体。
图1是隐匿检索系统100的结构例。隐匿检索系统100能够由用户指定关键字来检索保存在服务器装置201中的数据(检索对象数据)。而且此时相对于服务器装置201隐匿数据、关键字。隐匿检索系统100具有服务器装置201、信息登记装置301、信息检索装置401。服务器装置201、信息登记装置301、信息检索装置401与网络101连接,它们通过网络101进行通信。以下,将信息登记装置301、信息检索装置401称作登记装置301、检索装置401。
图2是表示在隐匿检索系统100中保存数据、关键字并进行检索的服务器装置201的结构例的框图。下面,说明图2所示的各个装置的构成要素。
(1)加密关键字存储区域211将利用概率密码加密后的关键字(以后称作加密关键字)和利用确定性密码加密后的关键字(以后称作确定性加密关键字)与对应的数据ID关联起来进行存储。
图5表示加密关键字存储区域211存储的数据的一例。
(2)数据存储区域212将数据与对应的数据ID关联起来进行存储。
图6表示数据存储区域212存储的数据的一例。另外,作为数据的示例,可以举出年龄等数值、性别等属性、姓名等字符串、文章等文件等。并且,也可以相对于一个数据ID保存多种数据。加密关键字存储区域211和数据存储区域212构成数据存储部210。另外,如在后述的图23的S201中叙述的那样,在加密关键字存储区域211和数据存储区域212中,通过数据ID将加密关键字和数据关联起来。例如,在图5、图6中,通过数据ID(id1)将加密关键字(c1)和数据(d1)关联起来。并且,在判明是相关联的确定性加密关键字(det)的情况下,如后面在图13的说明中叙述的那样,将已判明的确定性加密关键字(det)与加密关键字(c)和数据(d)关联起来。将具有这种关系的信息称作关键字信息。关键字信息可以由加密关键字存储区域211和数据存储区域212来实现,也可以由后面在图18中叙述的内容来实现。
(3)检索历史存储区域213(检索历史存储部)将从检索装置401发送来的过去的检索请求作为检索历史进行存储。
图7表示检索历史存储区域213存储的数据的一例。
(4)高速缓存策略存储区域214(策略存储部)存储是否将从检索装置401发送来的检索请求、检索处理的结果存储在检索历史存储区域213、加密关键字存储区域211中的策略。
作为策略的示例可以举出:
“高速缓存全部的检索请求和检索结果”,
“只要检索者有指定,就高速缓存检索请求和检索结果”,
“高速缓存全部的检索请求,并且还高速缓存针对被执行n次以上的检索请求的检索结果”,
“高速缓存检索请求中的确定性加密关键字和全部的检索结果”等示例。
(5)概率密码对照部221对于从检索装置401发送来的检索请求中包含的陷门和加密关键字存储区域211存储的(基于概率密码的)加密关键字,判定关键字是否一致。并且,还对检索历史存储区域213存储的陷门和从登记装置301发送来的加密关键字进行关键字一致判定。这些处理能够使用已有的密码技术(基于概率密码的隐匿检索技术)来实现。
(6)确定性密码对照部222对于检索装置401发送的检索请求中包含的确定性加密关键字和加密关键字存储区域211存储的确定性加密关键字,判定关键字是否一致。该处理能够使用二进制一致判定来实现。概率密码对照部221和确定性密码对照部222构成判定部220。
(7)高速缓存处理部223根据高速缓存策略存储区域214的内容,将从检索装置401发送来的检索请求、检索处理的结果存储在检索历史存储区域213、加密关键字存储区域211中。
(8)登记部224将从登记装置301接收到的加密关键字、加密数据等存储在加密关键字存储区域211、数据存储区域212中。
(9)通信部231(服务器侧通信部)与登记装置301、检索装置401进行通信。
图3是表示在本隐匿检索系统100中向服务器装置201登记加密数据(检索对象数据)的登记装置301的结构例的框图。
(1)在图3中,登记用加密密钥存储区域311存储在数据登记时的数据加密及加密关键字生成中使用的加密密钥。
(2)数据加密处理部321使用登记用加密密钥存储区域311存储的数据加密密钥将数据加密。该处理能够使用已有的密码技术(例如RSA(注册商标)等公开密钥密码技术)来实现。
(3)加密关键字生成部322使用登记用加密密钥存储区域311存储的加密关键字,根据关键字生成隐匿检索用的加密关键字。该处理能够使用已有的密码技术(基于概率密码的隐匿检索技术)来实现。
(4)通信部331与服务器装置201进行通信。
图4是表示在本隐匿检索系统100中委托服务器装置201检索加密数据的检索装置401的结构例的框图。
(1)在图4中,检索用加密密钥存储区域411存储在数据检索时的陷门生成、确定性加密关键字生成以及数据解密中使用的秘密信息。
(2)数据解密处理部421使用检索用加密密钥存储区域411存储的数据解密密钥将数据解密。该处理能够使用已有的密码技术(例如RSA(注册商标)等公开密钥密码技术)来实现。
(3)陷门生成部422使用检索用加密密钥存储区域411存储的陷门生成密钥,根据关键字生成隐匿检索用的检索请求(陷门)。该处理能够使用已有的密码技术(基于概率密码的隐匿检索技术)来实现。
(4)确定性加密关键字生成部423使用检索用加密密钥存储区域411存储的确定性加密关键字生成密钥,根据关键字生成确定性加密关键字。该处理能够使用已有的密码技术(例如AES等公共密钥密码技术)来实现。
(5)通信部431(检索侧发送部)与服务器装置201进行通信。
隐匿检索系统100中的步骤大致分成:
(A)进行各个装置的初始设定的部分,
(B)登记装置301向服务器装置201发送检索对象数据并进行存储的部分,
(C)检索装置401检索并取得位于服务器装置201中的数据的部分。
下面,对各个步骤进行说明。
(A.各个装置的初始设定)
图21表示服务器装置201等的初始设定。如图21所示,服务器装置201将高速缓存策略存储在高速缓存策略存储区域214中。高速缓存策略例如是“是否将从检索装置401发送来的检索请求、检索处理的结果存储在检索历史存储区域213、加密关键字存储区域211中”的策略。高速缓存策略也可以由使用检索装置401、隐匿检索系统100的企业等的管理者决定并发送给服务器装置201。或者,还可以由服务器装置201自身决定。另外,在以后的说明中,假设高速缓存策略是“高速缓存全部的检索请求和检索结果”进行说明。
如图21所示,检索装置401将在数据解密、陷门生成以及确定性加密关键字生成中使用的秘密信息存储在检索用加密密钥存储区域411中。该秘密信息也可以由数据解密处理部421、陷门生成部422、确定性加密关键字生成部423自行生成。或者,还可以取得在外部适当生成的秘密信息。在自行生成数据解密、陷门生成用的秘密信息的情况下,将对应的数据加密、加密关键字生成用的加密密钥公开或者发送给登记装置301。
如图21所示,登记装置301将在数据加密和加密关键字生成中使用的加密密钥存储在登记用加密密钥存储区域311中。通常,登记装置301取得与检索装置401的检索用加密密钥存储区域411存储的秘密信息对应的加密密钥并进行存储,以便正当的检索装置401能够正确地进行检索/解密处理。以上完成本步骤。
(B.检索对象数据的发送、存储)
在登记装置301向服务器装置201发送数据的情况下,登记装置301发送将关键字和数据单独加密后的关键字和数据,以便以后检索装置401能够进行隐匿检索。接收到这些关键字和数据的服务器装置201按照需要参照检索历史存储区域213进行向加密关键字存储区域211、数据存储区域212的存储。下面,与具体示例一起说明本步骤的流程。
图22是登记装置301的发送处理的流程图。参照图22说明登记装置301向服务器装置201发送数据的发送处理。
(1)首先,在S101中,登记装置301的数据加密处理部321对数据分配唯一的数据ID(设为idx)。
(2)然后,在S102中,数据加密处理部321使用登记用加密密钥存储区域311存储的数据加密密钥进行数据的加密。在此,使用只有正当的检索装置401能够解密这样的已有的密码技术(设加密数据为dx)。
(3)然后,在S103中,加密关键字生成部322使用登记用加密密钥存储区域311存储的加密关键字生成密钥将与数据相关联的关键字加密。在此,使用只有正当的检索装置401能够检索这样的已有的密码技术(基于概率密码的隐匿检索技术)(设加密关键字为cx)。
(4)然后,在S104中,通信部331向服务器装置201发送数据ID、加密关键字、加密数据的组(idx、cx、dx)。
(服务器装置201)
图23是服务器装置201的数据登记处理的流程图。参照图23说明服务器装置201的数据登记处理。
(1)在通信部231从登记装置301接收到(idx、cx、dx)时,登记部224将加密关键字(cx)与数据ID(idx)关联起来存储在加密关键字存储区域211中,将加密数据ID(dx)与数据ID(idx)关联起来存储在数据存储区域212中(S201)。即,登记部224以(cx、idx)、(dx、idx)的方式对应起来进行存储。例如,假设本步骤前的加密关键字存储区域211、数据存储区域212的内容分别如图8、图9所示。在这种情况下,在服务器装置201接收到(id6、c6、d6)进行处理时,分别按照图10、图11所示更新加密关键字存储区域211、数据存储区域212的内容。
(2)在S202中,概率密码对照部221判定在检索历史存储区域213中是否存在陷门。“陷门”是指作为隐匿检索请求从检索装置401发送给服务器装置201的信息。关于陷门将在图24的S301中进行说明。当存在陷门的情况下(S202:是),概率密码对照部221进行使用陷门的对照处理(当不存在陷门的情况下跳过本处理)。
(3)当存在陷门的情况下,在S203中,概率密码对照部221对于检索历史存储区域213存储的各个陷门(tdi)和接收到的加密关键字(cx),执行关键字是否一致的一致判定(执行对照处理)。
(4)概率密码对照部221在S204中判定在检索历史存储区域213的陷门(tdi)中是否存在一致的陷门。如果存在一致的陷门(设为tdy),则概率密码对照部221确定在检索历史存储区域213中与陷门(tdy)关联起来进行存储的确定性加密关键字(dety)。概率密码对照部221将确定的(dety)作为加密关键字存储区域211内的确定性加密关键字,与接收到的加密关键字(cx)关联起来进行存储(S205)。
例如,作为上述示例的后续,在检索历史存储区域213的内容如图12所示的情况下,概率密码对照部221进行陷门(td1)~(td5)与加密关键字(c6)的关键字一致判定。在此,如果确认(td2)与(c6)的关键字一致,则可知与加密关键字(c6)对应的确定性加密关键字是(det2)。因此,将(c6)和(det2)关联起来存储在加密关键字存储区域211中。其结果是,加密关键字存储区域211被按照图13所示进行更新。另外,在未发现关键字一致的情况下不特别进行处理。以上完成本步骤。
(C.数据的检索、取得)
正当的检索装置401能够对存储在服务器装置201中的数据指定关键字进行隐匿检索。下面,与具体示例一起说明本步骤的流程。
(检索装置401的检索请求)
图24是检索装置401的检索请求处理的流程。参照图24说明检索装置401的检索请求的发送处理。
(1)首先,在S301中,检索装置401的陷门生成部422使用检索用加密密钥存储区域411存储的陷门生成密钥,根据想要检索的关键字生成陷门。在此,使用已有的密码技术(基于概率密码的隐匿检索技术)(设陷门为tdx)。陷门是指根据想要检索的关键字按照概率加密方式生成的信息。陷门用于与按照概率加密方式对隐匿检索中的检索对象数据的关键字进行加密而成的加密关键字之间的一致判定。同时,在S302中,确定性加密关键字生成部423使用检索用加密密钥存储区域411存储的确定性加密关键字生成密钥,根据想要检索的关键字生成确定性加密关键字。在此,确定性加密方式采用已有的密码技术(例如AES等公共密钥密码技术)(设确定性加密关键字为detx)。即,确定性加密关键字生成部423根据作为陷门tdx的生成基础的关键字,按照确定性加密方式生成确定性加密关键字(detx)。
(2)通信部431将陷门(tdx)、确定性加密关键字(detx)的组(tdx、detx),作为隐匿检索请求发送给服务器装置201(S303)。
另外,(detx)是根据确定性密码而生成的,因而如果想要检索的关键字相同,则能够得到始终相同的值。
(3)检索装置401从服务器装置201接收检索结果(S401)。
(服务器装置201)
图25是服务器装置201的隐匿检索的处理流程。参照图25说明服务器装置201的隐匿检索处理。
(1)通信部231从检索装置401接收检索请求(tdx、detx)。
(2)接收到该检索请求的服务器装置201首先判定想要检索的关键字是否包含在此前的检索历史中。具体而言,确定性密码对照部222对于检索历史存储区域213存储的各个确定性加密关键字(deti)和检索请求(tdx、detx)中包含的确定性加密关键字(detx),判定关键字是否一致(S304、S305)。该判定(检索)可以是二进制一致判定,因此,能够采用已有的(不考虑加密时的)检索技术。作为已有的检索技术的示例,可以举出通过预先将数据排序实现的高速化、通过利用哈希表实现的高速化等。
(3)在此,可知在发现二进制一致的情况下(S305:是)能够利用以前的检索结果。可知能够利用以前的检索结果是基于后述的高速缓存处理部的高速缓存处理(S312)。确定性密码对照部222从加密关键字存储区域211提取确定性加密关键字与包含在检索请求中的确定性加密关键字(detx)一致的记录。该提取处理与上述(S304)同样可以是二进制一致判定,能够采用已有的检索技术。并且,确定性密码对照部222从一致的记录中取得数据ID(id)(S306),从数据存储区域212取得与所取得的数据ID对应的加密数据(d)(S307)。
(4)然后,通信部231将在S307中取得的加密数据发送给检索装置401(S308)。另外,在取得了多个的情况下可以全部发送,也可以发送一部分。
(5)另一方面,在未发现二进制一致的情况下(S305:否),采用已有的隐匿检索技术,一件一件地检索加密关键字存储区域211的记录。具体而言,概率密码对照部221将加密关键字存储区域211中包含的全部加密关键字(ci)作为对象,进行与检索请求(tdx、detx)中包含的陷门(tdx)之间的关键字一致判定(S309)。并且,在与接收到的陷门(tdx)一致的加密关键字(c)命中的情况下(S310:是),概率密码对照部221从加密关键字存储区域211的一致的记录中取得数据ID(id),从数据存储区域212取得与数据ID(id)对应的加密数据(S311)。然后,通信部231将上述取得的加密数据发送给检索装置401(S308)。
(6)另外,当不存在与检索请求对应的加密关键字的情况下(S310:否),发送表示该情况的信息。
(7)<高速缓存处理>
在未发现确定性加密关键字的二进制一致的情况下(S305:否),进一步实施“检索请求和检索结果”的高速缓存处理(S312)。具体而言,高速缓存处理部223按照存储在高速缓存策略存储区域214中的高速缓存策略(历史策略)的内容,将检索请求存储在检索历史存储区域213中。并且,高速缓存处理部223对于加密关键字存储区域211的记录中关键字一致的记录,存储检索请求中包含的确定性加密关键字(detx)作为确定性加密关键字(det)(S311、S312)。在这种情况下,通过S310的判定,在加密关键字存储区域211中与检索请求(tdx、detx)的(tdx)对应的加密关键字(c)命中的情况下(设命中的c为ck),高速缓存处理部223按照存储在高速缓存策略存储区域214中的高速缓存策略(关联策略)的内容,决定是否存储检索请求(tdx、detx)中包含的detx。在高速缓存策略指示存储的情况下,高速缓存处理部223将检索请求的detx与加密关键字存储区域211的(ck)关联起来进行存储。通过S312的高速缓存处理,在从下一次起用相同关键字进行检索时,能够实现采用确定性加密关键字(det)的高速检索(二进制一致检索)(S306、S307)。并且,在通过从登记装置301发送而追加登记了数据(id、c、d)时,也能够利用检索历史存储区域213的陷门预先筛选出与过去的检索关键字(td)一致的加密关键字(c),因而能够缩短检索处理所需要的时间(图23的S202~S205)。
(检索装置401)
最后,如图24的S401所示,接收到作为检索结果的加密数据的检索装置401的数据解密处理部421,使用检索用加密密钥存储区域411存储的数据解密密钥将加密数据解密。在此,采用只有正当的检索装置401能够解密这样的已有的密码技术。以上完成本步骤。
在此,关于本步骤使用示例进行补充说明。预先假定服务器装置201的加密关键字存储区域211、数据存储区域212、检索历史存储区域213的内容分别如图10、图11、图12所示。另外,假定在高速缓存策略存储区域214中,如在步骤(A.各个装置的初始设定)中叙述的那样存储有“高速缓存全部的检索请求和检索结果”这样的策略。考虑检索装置401根据首次检索的关键字生成检索请求(td6、det6)并将其发送给服务器装置201的时刻。即,(det6)是与(det1)~(det5)不同的值。此时,即使服务器装置201的确定性密码对照部222从检索历史存储区域213(图12)检索确定性加密关键字(det6)也发现不了。因此,概率密码对照部221从加密关键字存储区域211(图10)检索与陷门(td6)匹配的加密关键字。假设其结果是例如(c2)和(c5)匹配,则服务器装置201将与(c2)和(c5)对应的加密数据(d2)和(d5)作为检索结果发送给检索装置401。并且,服务器装置201的高速缓存处理部223根据高速缓存策略,在加密关键字存储区域211(图10)的相匹配的记录中存储确定性加密关键字(det6),在检索历史存储区域213(图12)中存储检索请求(td6、det6)。其结果是,加密关键字存储区域211和检索历史存储区域213分别按照图14、图15所示进行更新。
在该状况下,假设检索装置401进一步将根据相同关键字生成的检索请求(td7、det6)发送给服务器装置201(应注意到虽然确定性加密关键字是相同的值,但是陷门是不同的值)。在服务器装置201的确定性密码对照部222从检索历史存储区域213(图15)中检索确定性加密关键字(det6)时,发现已经存储的关键字。因此,确定性密码对照部222从加密关键字存储区域211(图14)检索包含确定性加密关键字(det6)的记录。其结果是包含(c2)和(c5)的记录匹配,因而服务器装置201将与(c2)和(c5)对应的加密数据(d2)和(d5)作为检索结果发送给检索装置401。此次通过检索历史存储区域213(图15)的二进制一致判定发现了确定性加密关键字,因而不进行与检索请求和检索结果有关的高速缓存处理。
通过以上所述的(A.各个装置的初始设定)~(C.数据的检索、取得)的步骤,能够实现检索装置401能够在针对服务器装置201隐匿数据/关键字的状态下进行检索的隐匿检索系统。根据在(C.数据的检索、取得)中说明的示例可知,在相同关键字的从第2次起的检索中一概不进行概率密码对照部221的处理(基于概率密码的隐匿检索),关键字一致判定仅全部是确定性密码对照部222进行的二进制一致判定。因此,能够大幅缩短检索处理所需要的时间。同时,在考虑到安全性时,本实施方式公开的方式与以往的(仅使用概率密码)的隐匿检索相比,对服务器装置201公开的多余信息仅是检索请求中包含的确定性加密关键字(detx)。因此,如果采用安全的关键字作为确定性加密关键字,则针对服务器装置201的安全性绝对不会下降。另外,在系统运用的中途,例如图14所示,对于加密关键字存储区域211存储的一部分加密关键字(在图14中指(c2)和(c5)),有时处于关键字的同一性已泄露的状态。但是,由于这是即使是以往的(仅使用概率密码)的隐匿检索时服务器装置201也能够取得的信息,因而并非针对服务器装置201的安全性下降。
另一方面,通过服务器装置201存储确定性加密关键字,在数据被泄露给外部的攻击者的情况下,将对攻击者泄露多余的信息。即,在以往的(仅使用概率密码)的隐匿检索中,在数据泄露时外部的攻击者不能进行频率分析攻击,而在本实施方式公开的方式中,能够对已检索关键字进行频率分析攻击。其中,“检索的高速性”和“对外部攻击者的安全性”是取舍关系,但是,控制该取舍关系的是高速缓存策略存储区域214、高速缓存处理部223的作用之一。即,在利用隐匿检索系统100的一侧,如果是想要使检索的高速性最优先,则如本实施方式这样高速缓存全部的检索历史、检索结果即可。或者,如果仅是频繁使用的检索关键字的高速化即已充分,则设定那样的高速缓存策略即可。
高速缓存策略的另一个意义在于,控制存储在检索历史存储区域213中的陷门的数量。在如本实施方式1这样高速缓存全部的检索历史(中包含的陷门)时,在陷门的数量增加时,在步骤(B.检索对象数据的发送、存储)的数据登记中,加密关键字和各个陷门的对照处理(S203)需要时间。因此,可以考虑设定限制存储在检索历史存储区域213中的陷门的数量的高速缓存策略,以便使数据登记不会过度花费时间。
在这种情况下,在加密关键字存储区域211中,有时相对于某个陷门(dx)混合存在已对照(S309的对照)的加密关键字(c)和未对照的加密关键字(c)。因此,需要用于区分它们的信息。例如,假定加密关键字存储区域211存储图16所示的内容,检索历史存储区域213存储图17所示的内容。根据该图16、图17能够表述以下的内容。根据图17能够说明以下的情况。对于加密关键字存储区域211(图16)的记录ID1~5(c1~c5),进行使用与(det1)~(det6)对应的陷门即(td1~td6)的对照(检索对照),然后删除(td1)和(td2),对于图16的记录ID6,能够表述仅进行了(td3)~(td6)的对照这样的情况。在这种情况下,例如从检索装置401接收到(td7、det1)作为检索请求的服务器装置201,能够得知对于图16的记录ID1~5(在不使用陷门(td7)的情况下)与检索不匹配。这根据图17可以理解成,对与(det1)对应的陷门和图16的记录ID1~5(c1~c5)进行检索对照处理(S309)。另外,根据图16,加密关键字(c1~c5)都不与(det1)对应,因而加密关键字(c1~c5)和与(det1)对应的(td7)不匹配。因此,仅执行加密关键字(c6)与陷门(td7)的对照处理(检索时的对照)即可。另外,对于陷门的数量达到上限时的陷门的取舍选择,能够采用已有的高速缓存技术。
另外,在本实施方式中,登记装置301还将在检索中不使用的数据(加密数据的加密前的数据)加密并发送给服务器装置201。但是,如果数据不需要隐匿,则也可以不加密就向服务器装置201发送数据。另外,当检索中不使用的数据中混合存在需要隐匿的数据和不需要隐匿的数据的情况下,也可以仅将需要隐匿的数据加密并发送给服务器装置201。
另外,在本实施方式中,作为生成确定性加密关键字的手段,采用相同关键字被变换成始终相同值的加密(例如AES等的公共密钥加密)。但是,如果相同关键字被变换成相同值且原有的关键字被隐匿,则不一定需要加密。即,由于不需要从确定性加密关键字复原原有的关键字,因而也可以采用HMAC等带密钥哈希函数。
另外,在本实施方式中,作为检索请求一并使用了根据关键字概率地生成的陷门和确定性加密关键字。但是,只要能够根据关键字确定性地生成能够与(概率地生成的)加密关键字进行对照的陷门,则也能够使一个确定性陷门具有陷门/确定性加密关键字两者的作用。这能够通过例如(将哈希函数适用于关键字等)确定性地生成在概率陷门生成中使用的概率数等实现。但是,在这种情况下,需要注意通过确定性地生成概率数,方式的安全性有可能下降。
另外,在本实施方式中,在步骤(A.各个装置的初始设定)中决定的高速缓存策略在系统整体中是不变的。但是,也可以在系统运用的中途,由例如系统利用企业的管理者进行变更。
另外,在本实施方式中,在步骤(B.检索对象数据的发送、存储)中,每当服务器装置201接收到加密关键字时,进行与检索历史存储区域213存储的各个陷门之间的对照处理。但是,例如也可以在(可认为服务器装置201的处理能力具有富余的)夜间一并进行该对照处理。在这种情况下,在加密关键字存储区域211中将混合存在相对于检索历史存储区域213中的陷门已对照的加密关键字和未对照的加密关键字,因而需要用于区分它们的信息。
另外,在本实施方式中,登记装置301对每个数据分配数据ID来进行加密关键字与加密数据的对应。但是,也可以由服务器装置201完成该对应。具体而言,登记装置301向服务器装置201发送加密关键字和加密数据的组(cx、dx),服务器装置201对该组分配唯一的数据ID(idx),然后将(cx、idx)存储在加密关键字存储区域211中,将(idx、dx)存储在数据存储区域212中。
另外,在本实施方式中,在服务器装置201中将加密关键字和加密数据分开存储在加密关键字存储区域211和数据存储区域212中。但是,也能够一元地管理这些数据。在这种情况下,要存储的数据例如图18所示。
另外,在本实施方式中,示出了一个关键字对应于一个数据的示例。但是,也可以使多个关键字对应于一个数据。在这种情况下,例如将图19的数据存储在加密关键字存储区域211中。在图19的示例中,加密关键字(c3)、(c4)与对应于(id3)的数据对应。并且,如图20所示,关键字的类型也可以有多个。
另外,在本实施方式中,回复加密数据作为检索结果,因而采用了数据存储区域212。但是,在不需要回复加密数据的情况下,服务器装置201也可以不具有数据存储区域212。例如,也可以是加密数据由其它装置保存,而仅回复数据ID以便能够访问该装置。
另外,在本实施方式中,将登记装置301和检索装置401设为不同的装置。但是,在只有信息检索者能够进行信息登记的情况下等,也可以将这些装置合并成一个装置。在这种情况下,不再需要对外部公开加密关键字生成密钥等,因而能够在不对攻击者提供多余信息的情况下应用隐匿检索系统100。
另外,在本实施方式中,在登记装置301的登记用加密密钥存储区域311、检索装置401的检索用加密密钥存储区域411中存储加密密钥、秘密信息。但是,也可以不存储这些加密密钥、秘密信息,而在需要时从外部取得。例如,也可以从IC卡取得或根据密码/活体信息自动生成等。
另外,在本实施方式中,仅采用一个登记装置301、检索装置401。但是,也可以采用多个登记装置301、检索装置401分别执行数据的登记、检索。在这种情况下,在多个检索装置401之间共享陷门生成密钥、确定性加密关键字生成密钥,由此即使是不同的装置也能够得到相同的检索结果。另一方面,在虽然是相同的检索关键字但想要按照每个装置改变检索结果的情况下,除了按照每个装置改变陷门生成密钥以外,还需要改变确定性加密关键字生成密钥。
实施方式2
参照图26、图27说明实施方式2。在实施方式2中说明作为计算机的服务器装置201、登记装置301、检索装置401的硬件结构。服务器装置201、登记装置301、检索装置401都是计算机,因而下面假定服务器装置201进行说明。以下的服务器装置201的说明也适用于登记装置301、检索装置401。
图26是表示作为计算机的服务器装置201的外观的一例的图。
图27是表示服务器装置201的硬件资源的一例的图。
在表示外观的图26中,服务器装置201具有系统单元830、CRT(Cathode Ray Tube:冷阴极射线管)或LCD(液晶)等具有显示画面的显示装置813、键盘814(Key Board:K/B)、鼠标815、微型光盘装置818(CDD:Compact Disk Drive)等硬件资源,这些硬件资源通过线缆或信号线连接。系统单元830与网络连接。
另外,在表示硬件资源的图27中,服务器装置201具有执行程序的CPU810(CentralProcessing Unit:中央处理单元)。CPU810通过总线825与ROM(Read Only Memory:只读存储器)811、RAM(Random Access Memory:概率存取存储器)812、显示装置813、键盘814、鼠标815、通信板816、CDD818、磁盘装置820连接,并控制这些硬件设备。也可以使用光盘装置、闪速存储器等存储装置取代磁盘装置820。
RAM812是易失性存储器的一例。ROM811、CDD818、磁盘装置820等存储介质是非易失性存储器的一例。它们是存储装置或者存储部、储存部、缓存器、存储区域的一例。通信板816、键盘814等是输入部、输入装置的一例。另外,通信板816、显示装置813等是输出部、输出装置的一例。通信板816(通信部)与网络连接。
在磁盘装置820中存储有操作系统821(OS)、Windows系统822、程序组823、文件组824。程序组823的程序由CPU810、操作系统821、Windows系统822执行。
在上述程序组823中存储有执行在以上的实施方式的说明中作为“~部”而说明的功能的程序。程序由CPU810读出并执行。
在文件组824中,将在以上的实施方式的说明中作为“~的判定结果”、“~的计算结果”、“~的提取结果”、“~的生成结果”、“~的处理结果”而说明的信息、数据、信号值、变量值、参数等,作为“~文件”、“~数据库”的各个项目进行存储。“~文件”、“~数据库”存储在盘或存储器等记录介质中。并且,存储在盘或存储器等存储介质中的信息、数据、信号值、变量值、参数,由CPU810通过读写电路读出到主存储器或闪速存储器中,用于提取/检索/参照/比较/运算/计算/处理/输出/打印/显示等的CPU的动作。在提取/检索/参照/比较/运算/计算/处理/输出/打印/显示等的CPU的动作期间,信息、数据、信号值、变量值、参数被暂时存储在主存储器或闪速存储器或缓冲存储器中。
另外,在以上叙述的实施方式的说明中,数据、信号值被记录在RAM812的存储器、CDD818的微型光盘、磁盘装置820的磁盘、其它光盘、迷你盘、DVD(Digital VersatileDisk)等记录介质中。并且,数据、信号还可通过总线825、信号线、线缆等其它传输介质进行在线传输。
另外,在以上的实施方式的说明中,作为“~部”而说明的部分也可以是“~单元”,还可以是“~步骤”、“~流程”、“~处理”。即,作为“~部”而说明的部分可以仅以软件来实现,或者以软件和硬件的组合来实现,还可以通过与固件的组合来实现。固件和软件作为程序被存储在磁盘、软盘、光盘、微型光盘、迷你盘、DVD等记录介质中。程序由CPU810读出并由CPU810执行。即,程序用于使计算机作为以上叙述的“~部”发挥作用。或者,用于使计算机执行以上叙述的“~部”的步骤和方法。
在以上的实施方式中,例如说明了服务器装置201,但是,根据以上的说明,服务器装置201当然也能够理解成用于使其作为服务器装置201发挥作用的隐匿检索程序。并且,根据以上的说明,服务器装置201的各个“~部”的动作当然也可以理解成隐匿检索方法。
标号说明
100隐匿检索系统;201服务器装置;210数据存储部;211加密关键字存储区域;212数据存储区域;213检索历史存储区域;214高速缓存策略存储区域;220判定部;221概率密码对照部;222确定性密码对照部;223高速缓存处理部;224登记部;231通信部;301信息登记装置;311登记用加密密钥存储区域;321数据加密处理部;322加密关键字生成部;331通信部;401信息检索装置;411检索用加密密钥存储区域;421数据解密处理部;422陷门生成部;423确定性加密关键字生成部;431通信部。

Claims (5)

1.一种执行隐匿检索的服务器装置,其特征在于,该服务器装置具有:
服务器侧通信部,其从检索装置接收陷门和确定性加密关键字的组作为隐匿检索请求,该陷门是根据关键字按照概率加密方式生成的,用于与按照概率加密方式对所述隐匿检索中的检索对象数据的关键字进行加密而成的加密关键字之间的一致判定,该确定性加密关键字是根据作为所述陷门的生成基础的所述关键字按照确定性加密方式生成的;
检索历史存储部,其存储由所述服务器侧通信部接收到的所述陷门和所述确定性加密关键字的组,作为过去的隐匿检索请求的历史;
数据存储部,其存储关键字信息,在该关键字信息中将检索对象数据和该检索对象数据的加密关键字关联起来,并且在已判明是相关联的确定性加密关键字的情况下还将与所述加密关键字对应的所述确定性加密关键字关联起来;以及
判定部,其判定与所述服务器侧通信部接收到的所述确定性加密关键字一致的所述确定性加密关键字是否存在于所述检索历史存储部中,在判定为存在的情况下,以所述数据存储部为对象,使用存在于所述检索历史存储部中的所述确定性加密关键字执行基于确定性加密方式的检索对象数据的隐匿检索,在判定为不存在的情况下,以所述数据存储部为对象,使用接收到的所述陷门和存储在所述数据存储部中的所述关键字信息的所述加密关键字,执行基于概率加密方式的检索对象数据的隐匿检索。
2.根据权利要求1所述的服务器装置,其特征在于,所述服务器装置还具有:
策略存储部,其存储是否将由所述服务器侧通信部接收到的所述陷门和所述确定性加密关键字的组存储在所述检索历史存储部中的历史策略;以及
高速缓存处理部,在所述判定部判定为在所述检索历史存储部中不存在与所述服务器侧通信部接收到的所述确定性加密关键字一致的所述确定性加密关键字的情况下,该高速缓存处理部按照所述策略存储部的所述历史策略,决定是否将接收到的所述陷门和所述确定性加密关键字的组存储在所述检索历史存储部中。
3.根据权利要求2所述的服务器装置,其特征在于,
所述判定部在判定为在所述检索历史存储部中不存在与所述服务器侧通信部接收到的所述确定性加密关键字一致的所述确定性加密关键字的情况下,以所述数据存储部为对象,执行接收到的所述陷门与存储在所述数据存储部中的所述关键字信息的所述加密关键字之间的一致判定,
所述策略存储部包含在所述判定部通过所述一致判定从所述数据存储部检测出与接收到的所述陷门一致的所述加密关键字的情况下,是否将接收到的所述陷门和所述确定性加密关键字的组的所述确定性加密关键字与检测出的所述加密关键字关联起来的关联策略,
所述高速缓存处理部在所述判定部通过所述一致判定从所述数据存储部检测出与接收到的所述陷门一致的所述加密关键字的情况下,按照所述关联策略,决定是否将接收到的所述陷门和所述确定性加密关键字的组的所述确定性加密关键字与检测出的所述加密关键字的所述关键字信息关联起来。
4.根据权利要求1~3中的任意一项所述的服务器装置,其特征在于,
所述服务器侧通信部从请求登记检索对象数据的登记装置,接收检索对象数据和该检索对象数据的加密关键字,
所述服务器装置还具有登记部,该登记部将所述服务器侧通信部接收到的所述检索对象数据和所述加密关键字关联起来存储在所述数据存储部中,
所述判定部执行所述服务器侧通信部接收到的所述加密关键字与存储在所述检索历史存储部中的所述陷门之间的一致判定,在通过所述一致判定检测出与所述服务器侧通信部接收到的所述加密关键字一致的所述陷门的情况下,将与检测出的所述陷门成组的所述确定性加密关键字与由所述登记部存储在所述数据存储部中的所述加密关键字关联起来。
5.一种隐匿检索系统,该隐匿检索系统具有向服务器装置发送隐匿检索请求的检索装置和按照所述隐匿检索请求执行隐匿检索的服务器装置,其特征在于,
所述检索装置具有检索侧发送部,该检索侧发送部发送陷门和确定性加密关键字的组作为所述隐匿检索请求,该陷门是根据关键字按照概率加密方式生成的,用于与按照概率加密方式对所述隐匿检索中的检索对象数据的关键字进行加密而成的加密关键字之间的一致判定,该确定性加密关键字是根据作为所述陷门的生成基础的所述关键字按照确定性加密方式生成的,
所述服务器装置具有:
服务器侧通信部,其接收所述检索侧发送部发送的所述陷门和所述确定性加密关键字的组;
检索历史存储部,其存储由所述服务器侧通信部接收到的所述陷门和所述确定性加密关键字的组,作为过去的隐匿检索请求的历史;
数据存储部,其存储关键字信息,在该关键字信息中将检索对象数据和该检索对象数据的加密关键字关联起来,并且在已判明是相关联的确定性加密关键字的情况下还将与所述加密关键字对应的所述确定性加密关键字关联起来;以及
判定部,其判定与所述服务器侧通信部接收到的所述确定性加密关键字一致的所述确定性加密关键字是否存在于所述检索历史存储部中,在判定为存在的情况下,以所述数据存储部为对象,使用存在于所述检索历史存储部中的所述确定性加密关键字执行基于确定性加密方式的检索对象数据的隐匿检索,在判定为不存在的情况下,以所述数据存储部为对象,使用接收到的所述陷门和存储在所述数据存储部中的所述关键字信息的所述加密关键字,执行基于概率加密方式的检索对象数据的隐匿检索。
CN201380072944.3A 2013-02-25 2013-02-25 服务器装置以及隐匿检索系统 Active CN104995621B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/054735 WO2014128958A1 (ja) 2013-02-25 2013-02-25 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム

Publications (2)

Publication Number Publication Date
CN104995621A CN104995621A (zh) 2015-10-21
CN104995621B true CN104995621B (zh) 2018-06-05

Family

ID=51390781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380072944.3A Active CN104995621B (zh) 2013-02-25 2013-02-25 服务器装置以及隐匿检索系统

Country Status (5)

Country Link
US (1) US10235539B2 (zh)
EP (1) EP2960808A4 (zh)
JP (1) JP5963936B2 (zh)
CN (1) CN104995621B (zh)
WO (1) WO2014128958A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702781A (zh) * 2015-02-04 2015-06-10 深圳市中兴移动通信有限公司 一种信息加密的方法及装置
JP6441160B2 (ja) * 2015-04-27 2018-12-19 株式会社東芝 秘匿化装置、復号装置、秘匿化方法および復号方法
WO2017122326A1 (ja) * 2016-01-14 2017-07-20 三菱電機株式会社 秘匿検索システム、秘匿検索方法及び秘匿検索プログラム
EP3392865B1 (en) * 2016-01-15 2021-06-02 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program
JP6381861B2 (ja) * 2016-05-27 2018-08-29 三菱電機株式会社 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム
FR3057123A1 (fr) * 2016-09-30 2018-04-06 Orange Procede et systeme de detection d'intrusions sur un reseau
US10721057B2 (en) * 2017-01-20 2020-07-21 Enveil, Inc. Dynamic channels in secure queries and analytics
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US10790960B2 (en) 2017-01-20 2020-09-29 Enveil, Inc. Secure probabilistic analytics using an encrypted analytics matrix
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
CN110226190A (zh) * 2017-01-27 2019-09-10 三菱电机株式会社 检索装置、监视装置、监视方法和检索程序
WO2018198192A1 (ja) 2017-04-25 2018-11-01 三菱電機株式会社 検索装置、検索システム、検索方法及び検索プログラム
KR101979267B1 (ko) * 2017-05-29 2019-05-16 성균관대학교산학협력단 클라우드 저장 기반 암호화 시스템 및 방법
US11537726B2 (en) * 2017-12-18 2022-12-27 Nippon Telegraph And Telephone Corporation Secret computation system and method
AU2018389418B2 (en) * 2017-12-19 2021-11-04 Nippon Telegraph And Telephone Corporation Retrieval device, retrieval method, program, and recording medium
JP6462968B1 (ja) * 2018-01-17 2019-01-30 三菱電機株式会社 データ管理装置、データ管理方法及びデータ管理プログラム
JP6755434B2 (ja) * 2018-05-15 2020-09-16 三菱電機株式会社 秘匿検索装置および秘匿検索方法
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN109766314A (zh) * 2019-01-07 2019-05-17 西安电子科技大学 基于概率陷门的密文数据多关键词搜索方法
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN112784309B (zh) * 2021-02-20 2022-08-23 青岛大学 数据安全管理方法、电子设备和存储介质
CN113904823B (zh) * 2021-09-28 2024-02-27 长沙学院 常数级授权计算复杂度的属性基可搜索加密方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571947A (zh) * 2001-09-14 2005-01-26 计算机联合思想公司 病毒检测系统
CN101635021A (zh) * 2003-09-26 2010-01-27 日本电信电话株式会社 标签装置、标签自动识别系统和标签隐私保护方法
JP2011198079A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd データベース暗号化システム及び方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991414A (en) 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
JP3457184B2 (ja) 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6519700B1 (en) 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
CA2341979A1 (en) 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7496767B2 (en) 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US7171557B2 (en) 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
JP2003178070A (ja) 2001-12-12 2003-06-27 Canon Inc 情報検索装置
US20050271246A1 (en) 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US20050004924A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Control of access to databases
JP4395611B2 (ja) 2003-10-28 2010-01-13 独立行政法人情報通信研究機構 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
US20050138393A1 (en) 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
JP2005284915A (ja) 2004-03-30 2005-10-13 Canon Inc 情報検索装置および方法、ならびに情報検索システムおよびその制御方法
JP4938678B2 (ja) 2004-11-16 2012-05-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2006210964A (ja) 2005-01-24 2006-08-10 National Institute Of Information & Communication Technology エルガマル暗号による情報授受伝達方法及び装置
JP2006262333A (ja) 2005-03-18 2006-09-28 Ic Brains Co Ltd 生体認証システム
JP4722620B2 (ja) 2005-08-19 2011-07-13 Kddi株式会社 暗号化文書検索方法および暗号化文書検索システム
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP2008097438A (ja) 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US20090094200A1 (en) * 2007-10-05 2009-04-09 Yahoo! Inc. Method for Admission-controlled Caching
JP2009129210A (ja) 2007-11-25 2009-06-11 Tokyo Institute Of Technology チャレンジ・レスポンス生体認証方法
US8995665B1 (en) 2008-08-20 2015-03-31 Symantec Corporation Role based encryption without key management system
US8165305B2 (en) 2008-12-08 2012-04-24 Harrison Corporation Enhanced relational database security through encryption of table indices
JP5147673B2 (ja) 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP2010160235A (ja) 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> 検索システム、端末装置、データベース装置、検索方法及びプログラム
JP2010165275A (ja) 2009-01-19 2010-07-29 Mitsubishi Electric Corp データ格納システム及び情報送信装置及びサーバ装置
US8837718B2 (en) 2009-03-27 2014-09-16 Microsoft Corporation User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store
WO2010125653A1 (ja) 2009-04-28 2010-11-04 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
US8495056B2 (en) * 2009-09-21 2013-07-23 At&T Intellectual Property I, L.P. System and method for caching database reports
EP2495908A4 (en) 2009-10-29 2017-07-19 Mitsubishi Electric Corporation Data processing device
JP5269209B2 (ja) 2010-01-13 2013-08-21 三菱電機株式会社 秘匿検索システム及び公開パラメータ生成装置及び暗号化装置及びユーザ秘密鍵生成装置及びクエリ発行装置及び検索装置及びコンピュータプログラム及び秘匿検索方法及び公開パラメータ生成方法及び暗号化方法及びユーザ秘密鍵生成方法及びクエリ発行方法及び検索方法
EP2525340B1 (en) 2010-01-15 2018-06-06 Mitsubishi Electric Corporation Confidential search system and encryption processing system
JP5432736B2 (ja) 2010-01-18 2014-03-05 日本電信電話株式会社 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP5573293B2 (ja) 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP5557683B2 (ja) * 2010-10-07 2014-07-23 三菱電機株式会社 情報検索装置および情報検索方法
JP5412414B2 (ja) * 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
US8429421B2 (en) * 2010-12-17 2013-04-23 Microsoft Corporation Server-side encrypted pattern matching
EP2665052B1 (en) 2011-01-13 2018-08-15 Mitsubishi Electric Corporation Data processing device and data archiving device
EP2667538A4 (en) 2011-01-18 2017-08-16 Mitsubishi Electric Corporation Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program
JP2012164031A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Corp データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
EP2680488B1 (en) 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
JP2012248940A (ja) * 2011-05-25 2012-12-13 Mitsubishi Electric Corp データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム
US8549653B2 (en) 2011-09-14 2013-10-01 Morgan Stanley Secure wildcard searchable database
JP5586795B2 (ja) 2011-11-30 2014-09-10 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
US9087212B2 (en) * 2012-01-25 2015-07-21 Massachusetts Institute Of Technology Methods and apparatus for securing a database
JP5606642B2 (ja) 2012-01-25 2014-10-15 三菱電機株式会社 データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置
US20140019454A1 (en) * 2012-07-10 2014-01-16 Jason A. Carter Systems and Methods for Caching Data Object Identifiers
WO2014109066A1 (ja) 2013-01-12 2014-07-17 三菱電機株式会社 鍵生成装置、鍵生成プログラム、秘匿検索システム及び鍵配布方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571947A (zh) * 2001-09-14 2005-01-26 计算机联合思想公司 病毒检测系统
CN101635021A (zh) * 2003-09-26 2010-01-27 日本电信电话株式会社 标签装置、标签自动识别系统和标签隐私保护方法
JP2011198079A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd データベース暗号化システム及び方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《public key encryption with keyword search》;Dan Boneh等;《International association for cryptologic research》;20040325;第1-15页 *
《SemCrypt - Ensuring Privacy of Electronic Documents Through Semantic-Based Encrypted Query Processing》;Micheal Schrefl等;《International Conference on Data Engineering Workshops IEEE》;20050405;第1191-1191页 *

Also Published As

Publication number Publication date
CN104995621A (zh) 2015-10-21
EP2960808A4 (en) 2016-10-26
US20150371062A1 (en) 2015-12-24
JPWO2014128958A1 (ja) 2017-02-02
US10235539B2 (en) 2019-03-19
EP2960808A1 (en) 2015-12-30
JP5963936B2 (ja) 2016-08-03
WO2014128958A1 (ja) 2014-08-28

Similar Documents

Publication Publication Date Title
CN104995621B (zh) 服务器装置以及隐匿检索系统
CN110245510B (zh) 用于预测信息的方法和装置
WO2020177392A1 (zh) 基于联邦学习的模型参数训练方法、装置、设备及介质
US10860743B2 (en) Encryption scheme for making secure patient data available to authorized parties
US10387648B2 (en) Ransomware key extractor and recovery system
US20180107841A1 (en) Secure high speed data storage, access, recovery, and transmission
CN103959706B (zh) 朝向内容消费者迁移经过认证的内容
US9977922B2 (en) Multi-tier storage based on data anonymization
CN106503589A (zh) 区块链交易信息正确性的校验方法、装置及系统
US9197611B2 (en) Topic protection policy for publish-subscribe messaging system
US8204949B1 (en) Email enabled project management applications
US20240126925A1 (en) System For Improving Data Security When Storing Data
US20200272759A1 (en) Systems and methods for secure high speed data generation and access
CN107251480B (zh) 数据保管装置、数据更新系统和数据处理方法
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
CN116318617B (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
US20220067177A1 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
CN107040520A (zh) 一种云计算数据共享系统及方法
CN107251479A (zh) 数据保管装置、数据处理方法和数据处理程序
US20230107805A1 (en) Security System
EP4141721A1 (en) System and method for secure collection and display of sensitive data
CN110399706A (zh) 授权认证方法、装置和计算机系统
CN110647756B (zh) 基于区块链和cp-abe的在线考试管理系统及其应用方法
Bhavyasree et al. Public auditing to provide privacy preservation of cloud data using ring signatures
CN111953688A (zh) 一种基于云计算的数据获取系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant