CN109154970B - 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质 - Google Patents

登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质 Download PDF

Info

Publication number
CN109154970B
CN109154970B CN201680085947.4A CN201680085947A CN109154970B CN 109154970 B CN109154970 B CN 109154970B CN 201680085947 A CN201680085947 A CN 201680085947A CN 109154970 B CN109154970 B CN 109154970B
Authority
CN
China
Prior art keywords
data
registration
data management
registration destination
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680085947.4A
Other languages
English (en)
Other versions
CN109154970A (zh
Inventor
伊藤隆
松田规
服部充洋
柴田阳一
森拓海
平野贵人
小关义博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN109154970A publication Critical patent/CN109154970A/zh
Application granted granted Critical
Publication of CN109154970B publication Critical patent/CN109154970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Algebra (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

登记目的地决定部(50)将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置(20A、20B)中的哪个数据管理装置管理登记数据,以使得由多个数据管理装置(20A、20B)分别管理的登记数据的对象类别中设定的值的出现频度分布与由多个数据管理装置(20A、20B)整体管理的登记数据的对象类别中设定的值的出现频度分布不同。

Description

登记目的地决定装置、登记装置、隐匿检索系统、登记目的地 决定方法和计算机可读的存储介质
技术领域
本发明涉及防止频度分析攻击的数据的登记技术。
背景技术
存在如下的隐匿检索系统:检索装置能够指定关键字来检索由数据管理装置管理的数据,并且,此时针对数据管理装置隐匿数据和关键字。
隐匿检索系统期待应用于机密数据管理的外包和邮件数据管理装置中的加密邮件的过滤。在隐匿检索系统中,研究了用于实现各种安全性要件的技术、以及用于削减数据管理装置及检索装置的存储使用量、通信开销和运算开销的各种技术。
隐匿检索大致能够分成基于确定加密的方式和基于概率加密的方式。
在基于确定加密的隐匿检索中,相同的关键字成为相同的加密关键字。因此,数据管理装置仅进行基于所指定的加密关键字的二进制一致判定,就能够进行检索。因此,基于确定加密的隐匿检索具有能够实现使用现有检索技术的高速化这样的优点。
但是,在基于确定加密的隐匿检索中,关键字的频度信息直接表现为加密关键字的频度信息。因此,基于确定加密的隐匿检索具有如下缺点:可能受到数据管理装置调查加密关键字的频度来推测对应的关键字的被称为“频度分析”的攻击。
在专利文献1中记载了进行针对频度分析攻击的对策的基于确定加密的隐匿检索方式。
另一方面,在基于概率加密的隐匿检索中,根据相同的关键字生成不同的加密关键字。因此,在基于概率加密的隐匿检索中,即使数据管理装置调查加密关键字的频度也无法推测关键字,具有安全性高这样的优点。
但是,在基于概率加密的隐匿检索中,在加密关键字与检索请求(陷阱门,trapdoor)的核对中需要进行并非二进制一致判定的特别运算。并且,在基于概率加密的隐匿检索中,无法实现使用现有检索技术的高速化。因此,基于概率加密的隐匿检索具有检索所需要的时间比基于确定加密的方式长这样的缺点。
在非专利文献1中记载了基于概率加密的隐匿检索方式。
在专利文献1所记载的方式和非专利文献1所记载的方式中,数据管理装置仅阅览加密关键字,不会得知关键字的频度,但是,实际上当隐匿检索系统运转而进行检索时,判明符合检索的关键字的频度。因此,存在如下课题:当系统长期运转时,大量频度信息泄露给数据管理装置,最终可能受到数据管理装置的频度分析攻击。
在专利文献2、3中记载了如下方式:向数据管理装置发送比由检索者指定的检索条件宽的条件作为检索请求,由此使命中率变化,并且进行使命中率均匀的研究。由此,数据管理装置很难进行关键字的推测。
现有技术文献
专利文献
专利文献1:国际公开第2012/115031号
专利文献2:日本特开2014-98989号公报
专利文献3:日本特开2014-98990号公报
非专利文献
非专利文献1:D.Boneh、G.D.Crescenzo、R.Ostrovsky、and G.Persiano、“Publickey encryption with keyword search”、EUROCRYPT 2004、LNCS 3027、pp.506-522、Interlaken、Switzerland、May 2004.
发明内容
发明要解决的课题
在专利文献2、3所记载的方式中,向数据管理装置发送比由检索者指定的检索条件宽的条件作为检索请求,因此,作为检索结果,发送检索者不需要的数据,产生通信的开销。并且,需要使命中率均匀,因此,还存在必须在事前判明各关键字的出现频度分布这样的限制。
本发明的目的在于,通过简单的结构,数据管理装置很难进行登记数据的推测。
用于解决课题的手段
本发明的登记目的地决定装置具有登记目的地决定部,该登记目的地决定部将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述多个数据管理装置分别管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由所述多个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同。
发明效果
在本发明中,扰乱各数据管理装置中的登记数据的值的出现频度分布。因此,数据管理装置很难进行登记数据的推测。
附图说明
图1是实施方式1的隐匿检索系统10的结构图。
图2是实施方式1的数据管理装置20的结构图。
图3是实施方式1的登记装置30的结构图。
图4是实施方式1的检索装置40的结构图。
图5是实施方式1的登记目的地决定装置50的结构图。
图6是示出实施方式1的数据存储部221中存储的数据的图。
图7是示出实施方式1的加密密钥存储部321中存储的数据的图。
图8是示出实施方式1的登记目的地存储部322和登记目的地存储部422中存储的数据的图。
图9是示出实施方式1的检索密钥存储部421中存储的数据的图。
图10是示出实施方式1的决定信息存储部521中存储的数据的图。
图11是实施方式1的(1)初始设定处理的流程图。
图12是实施方式1的(2)数据登记处理的流程图。
图13是实施方式1的(3)数据检索处理的流程图。
图14是示出变形例3的决定信息存储部521中存储的数据的图。
图15是变形例8的数据管理装置20的结构图。
图16是变形例8的登记装置30的结构图。
图17是变形例8的检索装置40的结构图。
图18是变形例8的登记目的地决定装置50的结构图。
图19是示出实施方式2的决定信息存储部521中存储的数据的图。
具体实施方式
实施方式1
***结构的说明***
参照图1对实施方式1的隐匿检索系统10的结构进行说明。
隐匿检索系统10具有多个数据管理装置20、登记装置30、检索装置40。登记装置30具有登记目的地决定装置50。各数据管理装置20、登记装置30、检索装置40经由网络60连接。
隐匿检索系统10所具有的数据管理装置20为2台以上即可。在实施方式1中,如图1所示,对隐匿检索系统10具有数据管理装置20A和数据管理装置20B这2台数据管理装置作为多个数据管理装置20的例子进行说明。
参照图2对实施方式1的数据管理装置20的结构进行说明。
数据管理装置20是计算机。
数据管理装置20具有处理器21、存储装置22、通信接口23这样的硬件。处理器21经由系统总线而与其他硬件连接,对这些其他硬件进行控制。
数据管理装置20具有登记部211和检索部212作为功能结构要素。登记部211和检索部212的各部的功能通过软件实现。
在存储装置22中存储有实现数据管理装置20的各部的功能的程序。该程序通过处理器21读入并执行。并且,存储装置22实现数据存储部221的功能。
参照图3对实施方式1的登记装置30的结构进行说明。
登记装置30是计算机。
登记装置30具有处理器31、存储装置32、通信接口33这样的硬件。处理器31经由系统总线而与其他硬件连接,对这些其他硬件进行控制。并且,登记装置30具有登记目的地决定装置50。
登记装置30具有登记数据生成部311和发送部312作为功能结构要素。登记数据生成部311和发送部312的各部的功能通过软件实现。
在存储装置32中存储有实现登记装置30的各部的功能的程序。该程序通过处理器31读入并执行。并且,存储装置32实现加密密钥存储部321和登记目的地存储部322的功能。
参照图4对实施方式1的检索装置40的结构进行说明。
检索装置40是计算机。
检索装置40具有处理器41、存储装置42、通信接口43这样的硬件。处理器41经由系统总线而与其他硬件连接,对这些其他硬件进行控制。
检索装置40具有检索请求生成部411、发送部412、解密部413作为功能结构要素。检索请求生成部411、发送部412、解密部413的各部的功能通过软件实现。
在存储装置42中存储有实现检索装置40的各部的功能的程序。该程序通过处理器41读入并执行。并且,存储装置42实现检索密钥存储部421和登记目的地存储部422的功能。
参照图5对实施方式1的登记目的地决定装置50的结构进行说明。
登记目的地决定装置50是计算机。
登记目的地决定装置50具有处理器51、存储装置52、通信接口53这样的硬件。处理器51经由系统总线而与其他硬件连接,对这些其他硬件进行控制。
登记目的地决定装置50具有登记目的地决定部511作为功能结构要素。登记目的地决定部511的功能通过软件实现。
在存储装置52中存储有实现登记目的地决定部511的功能的程序。该程序通过处理器51读入并执行。并且,存储装置52实现决定信息存储部521的功能。
另外,这里,登记装置30和登记目的地决定装置50设为不同的计算机,但是,登记装置30和登记目的地决定装置50也可以作为一个计算机而一体地实现。
处理器21、31、41、51是进行处理的IC(Integrated Circuit)。作为具体例,处理器21、31、41、51是CPU、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)。
存储装置22、32、42、52由在电源断开的期间内也能够持续保持执行程序和数据的非易失性存储器和在电源接通的期间内能够高速移动数据的易失性存储器构成。
作为具体例,非易失性存储器是HDD(Hard Disk Drive)、SSD(Solid StateDrive)、闪存。非易失性存储器可以是SD(Secure Digital)存储卡、CF(CompactFlash)、NAND闪存、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD这样的移动存储介质。
作为具体例,易失性存储器是DDR2-SDRAM(Double-Data-Rate2 SynchronousDynamic Random Access Memory)、DDR3-SDRAM(Double-Data-Rate3 SynchronousDynamic Random Access Memory)。
通信接口23、33、43、53是用于经由网络60而与其他装置进行通信的装置。作为具体例,通信接口23、33、43、53是Ethernet(注册商标)、RS232C、USB、IEEE1394的端子。
在图2中,仅示出一个处理器21。但是,数据管理装置20也可以具有代替处理器21的多个处理器。这些多个处理器分担执行实现数据管理装置20的各部的功能的程序。与处理器21同样,各个处理器是进行处理的IC。同样,在图3~图5中,仅示出一个处理器31、41、51。但是,登记装置30、检索装置40、登记目的地决定装置50也可以分别具有代替处理器31、41、51的多个处理器。
***动作的说明***
参照图6~图13对实施方式1的隐匿检索系统10的动作进行说明。
实施方式1的隐匿检索系统10的动作相当于实施方式1的隐匿检索方法。并且,实施方式1的隐匿检索系统10的动作相当于实施方式1的隐匿检索程序的处理。
作为隐匿检索系统10的动作的前提,对各存储部中存储的数据进行说明。
参照图6对实施方式1的数据存储部221中存储的数据进行说明。
在数据存储部221中相关联地存储有通过登记装置30对数据进行加密后的加密数据和为了进行隐匿检索而通过登记装置30生成的加密关键字。
在图6中,函数F是根据关键字生成隐匿检索用的加密关键字的函数,函数E是对数据进行加密的函数。例如,在第1行的记录中,作为用于检索加密后的“高桥太郎、男、31、…”这样的数据的关键字,“高桥”“男”“31”为了进行隐匿检索而被加密进行存储。另外,在图6中,为了容易进行说明,明确记载了“名字”“性别”“年龄”这样的数据类别,但是,他们也可以被加密以使得数据管理装置20不会得知。
参照图7对实施方式1的加密密钥存储部321中存储的数据进行说明。
加密密钥存储部321存储加密数据生成用的加密密钥和加密关键字生成用的加密密钥。作为具体例,加密数据生成用的加密密钥是AES(Advanced Encryption Standard)的密钥或RSA的公开密钥。作为具体例,加密关键字生成用的加密密钥是非专利文献1等所记载的现有的隐匿检索技术的加密密钥。
如图7所示,加密密钥存储部321可以存储全部数据管理装置20中共通的加密数据生成用的加密密钥和加密关键字生成用的加密密钥,也可以按照每个数据管理装置20存储不同的加密数据生成用的加密密钥和不同的加密关键字生成用的加密密钥。
参照图8对实施方式1的登记目的地存储部322和登记目的地存储部422中存储的数据进行说明。
登记目的地存储部322和登记目的地存储部422存储用于确定各数据管理装置20的信息。在图8中,登记目的地存储部322和登记目的地存储部422存储各数据管理装置20的IP地址。
参照图9对实施方式1的检索密钥存储部421中存储的数据进行说明。
检索密钥存储部421存储数据解密用的加密密钥和作为检索请求的陷阱门生成用的加密密钥。作为具体例,数据解密用的加密密钥是AES的密钥或RSA的秘密密钥。作为具体例,陷阱门生成用的加密密钥是非专利文献1等所记载的现有的隐匿检索技术的陷阱门生成用的加密密钥。
数据解密用的加密密钥和加密密钥存储部321中存储的加密数据生成用的加密密钥是对应的密钥。并且,陷阱门生成用的加密密钥和加密密钥存储部321中存储的加密关键字生成用的加密密钥是对应的密钥。因此,在加密密钥存储部321中按照每个数据管理装置20存储不同的加密数据生成用的加密密钥和不同的加密关键字生成用的加密密钥的情况下,检索密钥存储部421也按照每个数据管理装置20存储不同的数据解密用的加密密钥和不同的陷阱门生成用的加密密钥。
参照图10对实施方式1的决定信息存储部521中存储的数据进行说明。
决定信息存储部521按照为了防止频度分析攻击而希望扰乱出现频度分布的数据类别中设定的每个值、即每个关键字,存储分别选择多个数据管理装置20的选择概率。在图10中示出在扰乱名字的出现频度分布的情况下,将检索用的关键字为“佐藤”的数据以概率0.4登记在数据管理装置ID为“A”的数据管理装置20A中,以概率0.6登记在数据管理装置ID为“B”的数据管理装置20B中。并且,最下方的记录表示将图10中不存在的名字以各概率0.5登记在各数据管理装置20中。设置最下方的记录是因为,列举全部名字是不现实的。如性别和血型那样,关于所设定的值的种类较少的数据类别,也可以针对全部的值存储选择概率。
将以上的各存储部中存储的数据作为前提,对实施方式1的隐匿检索系统10的动作进行说明。实施方式1的隐匿检索系统10的动作大致分成(1)初始设定处理、(2)数据登记处理、(3)数据检索处理这3个处理。
另外,下面,对扰乱各数据管理装置20中的名字的出现频度分布的例子进行说明。即,说明使各数据管理装置20很难进行名字的推测的例子。
参照图11对实施方式1的(1)初始设定处理进行说明。
在初始设定处理中,进行隐匿检索系统10整体的初始设定。
(步骤S11:检索密钥存储处理)
检索装置40的解密部413生成数据解密用的加密密钥和加密数据生成用的加密密钥的对,将数据解密用的加密密钥写入检索密钥存储部421中。发送部412公开与数据解密用的加密密钥对应的加密数据生成用的加密密钥或者将其发送给登记装置30。
并且,检索装置40的检索请求生成部411生成陷阱门生成用的加密密钥和加密关键字生成用的加密密钥的对,将陷阱门生成用的加密密钥写入检索密钥存储部421中。发送部412公开与陷阱门生成用的加密密钥对应的加密关键字生成用的加密密钥或者将其发送给登记装置30。
其结果,如图9所示,在检索密钥存储部421中存储有数据解密用的加密密钥和陷阱门生成用的加密密钥。
另外,解密部413也可以不生成数据解密用的加密密钥和加密数据生成用的加密密钥的对,而是取得在外部生成的数据解密用的加密密钥和加密数据生成用的加密密钥的对。同样,检索请求生成部411也可以不生成陷阱门生成用的加密密钥和加密关键字生成用的加密密钥的对,而是取得在外部生成的陷阱门生成用的加密密钥和加密关键字生成用的加密密钥的对。
(步骤S12:登记目的地存储处理)
检索装置40的发送部412将用于确定各数据管理装置20的信息写入登记目的地存储部422中。作为具体例,发送部412经由通信接口43取得各数据管理装置20的IP地址,将其写入登记目的地存储部422中。
其结果,如图8所示,在登记目的地存储部422中存储用于确定各数据管理装置20的信息。
(步骤S13:加密密钥存储处理)
登记装置30的登记数据生成部311取得步骤S11中公开或发送的加密数据生成用的加密密钥和加密关键字生成用的加密密钥,将其写入加密密钥存储部321中。
其结果,如图7所示,在加密密钥存储部321中存储加密数据生成用的加密密钥和加密关键字生成用的加密密钥。
(步骤S14:登记目的地存储处理)
登记装置30的发送部312将用于确定各数据管理装置20的信息写入登记目的地存储部322中。作为具体例,发送部312经由通信接口33取得各数据管理装置20的IP地址,将其写入登记目的地存储部322中。这里,将与步骤S12中写入登记目的地存储部422中的信息相同的信息写入登记目的地存储部322中。
其结果,如图8所示,在登记目的地存储部322中存储用于确定各数据管理装置20的信息。
(步骤S15:决定信息存储处理)
登记目的地决定装置50的登记目的地决定部511将构成登记数据的至少一部分的数据类别作为对象类别,按照对象类别中设定的每个值设定选择概率,将其写入决定信息存储部521中。例如,在以扰乱名字的出现频度分布为目的的情况下,登记目的地决定部511在针对各名字在数据管理装置20中登记将该名字作为关键字的数据时,设定选择各数据管理装置20作为登记目的地的选择概率,将其写入决定信息存储部521中。
作为具体例,登记目的地决定部511按照对象类别中设定的每个值从用户受理选择概率的输入,将所受理的选择概率写入决定信息存储部521中。或者,登记目的地决定部511也可以按照对象类别中设定的每个值随机设定选择概率,将其写入决定信息存储部521中。这里的要点在于按照所设定的每个值设定不同的选择概率。
其结果,如图10所示,在决定信息存储部521中按照对象类别中设定的每个值存储选择概率。
参照图12对实施方式1的(2)数据登记处理进行说明。
数据登记处理是按照要登记的每个数据决定登记目的地的数据管理装置20、并使所决定的数据管理装置20存储加密关键字和加密数据的处理。
这里,说明以能够利用名字“高桥”、性别“男”、年龄“31”这样的关键字对“高桥太郎、男、31、…”这样的数据进行隐匿检索的方式进行登记的例子。
(步骤S21:登记目的地决定处理)
登记目的地决定装置50的登记目的地决定部511针对希望扰乱出现频度分布的关键字即值,参照决定信息存储部521存储的选择概率决定登记目的地。
这里,由于希望扰乱名字的出现频度分布,因此,登记目的地决定部511取得针对作为关键字的名字“高桥”的选择概率。在决定信息存储部521中存储有图10所示的选择概率的情况下,数据以概率0.2分配给数据管理装置20A,以概率0.8分配给数据管理装置20B。登记目的地决定部511根据所取得的选择概率,决定登记目的地的数据管理装置20。这里,设登记目的地被决定为数据管理装置20B。
(步骤S22:数据加密处理)
登记装置30的登记数据生成部311使用加密密钥存储部321中存储的加密数据生成用的加密密钥对数据进行加密,生成加密数据。另外,在加密密钥存储部321中按照每个数据管理装置20存储有不同的加密密钥的情况下,登记数据生成部311利用与登记目的地的数据管理装置20对应的加密密钥。
这里,登记数据生成部311对数据“高桥太郎、男、31、…”进行加密,生成加密数据E(高桥太郎、男、31、…)。
(步骤S23:关键字加密处理)
登记装置30的登记数据生成部311使用加密密钥存储部321中存储的加密关键字生成用的加密密钥对关键字进行加密,生成加密关键字。另外,在加密密钥存储部321中按照每个数据管理装置20存储有不同的加密密钥的情况下,登记数据生成部311利用与登记目的地的数据管理装置20对应的加密密钥。
这里,作为关键字,登记数据生成部311对“高桥”、“男”、“31”进行加密,生成F(高桥)、F(男)、F(31)作为加密关键字。另外,加密关键字生成用的加密密钥可以按照名字、性别、年龄这样的每个数据类别而不同,也可以相同而与数据类别无关。在加密密钥按照每个数据类别而不同的情况下,登记数据生成部311按照每个数据类别利用对应的加密密钥。
(步骤S24:数据发送处理)
登记装置30的发送部312从登记目的地存储部322读出用于确定在步骤S21中决定的登记目的地的数据管理装置20的信息。然后,发送部312按照所读出的信息,向登记目的地的数据管理装置20发送步骤S22中生成的加密数据和步骤S23中生成的加密关键字。
在登记目的地存储部322中存储有图8所示的信息的情况下,这里,读出数据管理装置20B的IP地址即“Y.Y.Y.Y”。然后,发送部312按照IP地址“Y.Y.Y.Y”向数据管理装置20B发送加密数据和加密关键字。
(步骤S25:数据存储处理)
登记目的地的数据管理装置20的登记部211将步骤S24中发送的加密数据和加密关键字写入数据存储部221中。
这里,将图6的第1行所示的数据写入数据存储部221中。
参照图13对实施方式1的(3)数据检索处理进行说明。
数据检索处理是指定关键字并对各数据管理装置20中存储的数据进行隐匿检索的处理。
(步骤S31:请求生成处理)
检索装置40的检索请求生成部411受理关键字的输入。然后,检索请求生成部411使用检索密钥存储部421中存储的陷阱门生成用的加密密钥对所受理的关键字进行加密,生成检索请求。另外,在检索密钥存储部421中按照每个数据管理装置20存储有不同的加密密钥的情况下,检索请求生成部411使用各加密密钥生成与各数据管理装置20对应的检索请求。
这里,检索请求生成部411受理名字“高桥”作为关键字。然后,检索请求生成部411使用陷阱门生成用的加密密钥生成T(高桥)。T是陷阱门生成函数。在加密密钥按照每个数据类别而不同的情况下,检索请求生成部411按照每个数据类别利用对应的加密密钥。
(步骤S32:请求发送处理)
检索装置40的发送部412向各数据管理装置20发送步骤S31中生成的检索请求。另外,在检索密钥存储部421中按照每个数据管理装置20存储有不同的加密密钥的情况下,向数据管理装置20发送使用对应的加密密钥生成的检索请求。
(步骤S33:检索处理)
各数据管理装置20的检索部212按照步骤S32中发送的检索请求,针对数据存储部221中存储的数据进行检索。作为具体例,检索部212执行非专利文献1所记载的现有的隐匿检索处理。
这里,使用T(高桥)进行检索的结果,命中图6的第1行所示的E(高桥太郎、男、31、…)。
(步骤S34:结果发送处理)
各数据管理装置20的检索部212向检索装置40发送步骤S33中命中的数据。
这里,发送图6的第1行所示的E(高桥太郎、男、31、…)。
(步骤S35:解密处理)
检索装置40的解密部413使用检索密钥存储部421中存储的数据解密用的加密密钥对步骤S34中发送的数据进行解密。另外,在检索密钥存储部421中按照每个数据管理装置20存储有不同的加密密钥的情况下,使用与作为数据发送方的数据管理装置20对应的加密密钥进行解密。
这里,对E(高桥太郎、男、31、…)进行解密,得到高桥太郎、男、31、…这样的数据。
***实施方式1的效果***
如上所述,在实施方式1的隐匿检索系统10中,扰乱了各数据管理装置中的登记数据的值的出现频度分布。因此,数据管理装置很难进行登记数据的推测。
具体而言,在(2)数据登记处理中,按照每个值以不同的概率选择各数据管理装置20。由此,值的本来的出现频度分布和各数据管理装置20中的值的出现频度分布不同。
例如,在名字的本来的出现频度分布为“佐藤”1.6%、“铃木”1.4%、“高桥”1.2%的情况下,在数据管理装置20A中以整体的0.64%(=1.6%×0.4)登记关键字为“佐藤”的数据。同样,以整体的0.98%(=1.4%×0.7)登记“铃木”,以整体的0.24%(=1.2%×0.2)登记“高桥”。因此,当假设针对各数据管理装置20的登记数据的总量均等时,数据管理装置20A中的名字的出现频度分布成为“佐藤”1.28%、“铃木”1.96%、“高桥”0.48%,成为与本来不同的分布。
因此,即使隐匿检索系统10长期运转等、数据管理装置20能够观测它们的频度(1.28%、1.96%、0.48%、…),也无法正确推测关键字,确保针对频度分析攻击的安全性。另外,关于数据管理装置20B,名字的出现频度分布也成为“佐藤”1.92%、“铃木”0.84%、“高桥”1.92%,确保针对频度分析攻击的安全性。
并且,在实施方式1的隐匿检索系统10中,不会发送接收额外的数据,不存在通信的开销。
并且,在实施方式1的隐匿检索系统10中,即使关键字的出现频度分布未知,也能够实现安全性。即,在利用者不知道出现频度分布、仅攻击者知道出现频度分布的状况下,也能够实现安全性。
***其他结构***
<变形例1>
在实施方式1中,在加密关键字的生成和检索请求的生成中使用现有的隐匿检索技术。但是,作为变形例1,也可以代替现有的隐匿检索技术而使用AES这样的确定加密或HMAC(Hash-based Message Authentication Code)这样的带密钥的散列函数。
在使用AES或HMAC确定地生成加密关键字的情况下,登记目的地决定装置50也可以代替根据关键字决定登记目的地,而根据加密关键字决定登记目的地。由此,登记目的地决定装置50不需要处理未加密的数据和关键字。其结果,能够成为如下的系统结构:使登记目的地决定装置50独立于登记装置30,登记者和检索者以外的第三者对登记目的地决定装置50进行管理。
<变形例2>
在实施方式1中,在决定信息存储部521中按照每个值存储有选择概率。但是,作为变形例2,也可以针对各值,设针对某一个数据管理装置20的选择概率为1,设针对其他数据管理装置20的选择概率为0。由此,特定的值必定存储在特定的数据管理装置20中。如果在检索装置40中也存储该选择概率,则在数据检索处理中,检索装置40能够限定发送检索请求的目的地的数据管理装置20。
<变形例3>
在实施方式1中,对针对一个数据类别扰乱出现频度分布的情况进行了说明。但是,作为变形例3,也可以针对多个数据类别扰乱出现频度分布。例如,在实施方式1中,仅针对名字扰乱了出现频度分布,但是,也可以针对名字和性别扰乱出现频度分布。
在针对多个数据类别扰乱出现频度分布的情况下,如图14所示,需要在决定信息存储部521中按照每个数据类别存储选择概率。然后,登记目的地决定部511随机选择扰乱出现频度分布的对象的数据类别,根据与选择出的数据类别有关的选择概率决定登记目的地即可。在决定信息存储部521中存储有图14所示的选择概率的情况下,例如,登记目的地决定部511以各概率0.5随机选择名字和性别。
<变形例4>
在实施方式1中,在数据存储部221中一维地存储有加密数据和加密关键字。但是,作为变形例4,也可以介由数据ID等,将加密数据和加密关键字关联起来,分别存储加密数据和加密关键字。特别地,可以将加密数据和加密关键字存储在不同的装置中。
<变形例5>
在实施方式1中,设登记装置30和检索装置40为不同的装置。但是,作为变形例5,在仅信息检索者能够进行信息登记的情况下,也可以将登记装置30和检索装置40统一成一个装置。该情况下,不需要向外部公开加密关键字生成用的加密密钥和加密数据生成用的加密密钥,因此,能够运用隐匿检索系统而不会对攻击者提供额外的信息。
<变形例6>
在实施方式1中,在登记装置30的加密密钥存储部321和检索装置40的检索密钥存储部421中存储有加密密钥。但是,作为变形例6,也可以在需要时从外部取得加密密钥。例如,可以从IC卡取得加密密钥,也可以根据密码或活体信息自动生成加密密钥。
<变形例7>
在实施方式1中,仅利用一台登记装置30和检索装置40。但是,作为变形例7,也可以利用多个登记装置30和多个检索装置40分别执行数据的登记和检索。该情况下,通过在多个检索装置40之间共享陷阱门生成用的加密密钥,能够从不同的装置得到相同的检索结果。另一方面在,即使是相同的检索关键字也希望按照每个装置改变检索结果的情况下,按照每个装置改变陷阱门生成用的加密密钥即可。
<变形例8>
在实施方式1中,数据管理装置20、登记装置30、检索装置40、登记目的地决定装置50的各装置的各部的功能通过软件实现。作为变形例8,各装置的各部的功能也可以通过硬件实现。关于该变形例8,对与实施方式1的不同之处进行说明。
参照图15~图18对变形例8的各装置的结构进行说明。
在各部的功能通过硬件实现的情况下,各装置代替处理器21、31、41、51和存储装置22、32、42、52而具有处理电路24、34、44、54。处理电路24、34、44、54是实现各装置的各部的功能和存储装置22的功能的专用电子电路。
处理电路24、34、44、54假设为单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)。
各装置也可以具有代替处理电路24、34、44、54的多个处理电路。通过这些多个处理电路整体实现各部的功能。与处理电路24、34、44、54同样,各个处理电路是专用电子电路。
<变形例9>
作为变形例9,也可以是一部分功能通过硬件实现,其他功能通过软件实现。即,也可以是各装置的各部中的一部分功能通过硬件实现,其他功能通过软件实现。
将处理器21、31、41、51、存储装置22、32、42、52、处理电路24、34、44、54统称为“处理线路”。即,各部的功能通过处理线路实现。
<变形例10>
在实施方式1中,未言及各装置之间的通信的保护。但是,作为变形例10,也可以利用TLS(Transport Layer Security)这样的现有的加密技术来保护通信。
实施方式2
实施方式2与实施方式1的不同之处在于,在指定了希望扰乱出现频度分布的数据类别的值的时点计算选择概率。在实施方式2中,对该不同之处进行说明。
***动作的说明***
参照图19、图11~图12对实施方式2的隐匿检索系统10的动作进行说明。
实施方式2的隐匿检索系统10的动作相当于实施方式2的隐匿检索方法。并且,实施方式2的隐匿检索系统10的动作相当于实施方式2的隐匿检索程序的处理。
参照图19对实施方式2的决定信息存储部521中存储的数据进行说明。
决定信息存储部521存储用于根据各值确定地导出选择概率的秘密信息。作为具体例,决定信息存储部521存储HMAC密钥。如果能够按照每个值确定地导出不同的选择概率,则也可以存储HMAC密钥以外的秘密信息。
参照图11对实施方式2的(1)初始设定处理进行说明。
步骤S11~步骤S14的处理与实施方式1相同。
(步骤S15:决定信息存储处理)
登记目的地决定装置50的登记目的地决定部511将用于确定地导出选择概率的秘密信息写入决定信息存储部521中。在实施方式2中,登记目的地决定部511将HMAC密钥写入决定信息存储部521中。
参照图12对实施方式2的(2)数据登记处理进行说明。
步骤S22~步骤S25的处理与实施方式1相同。
(步骤S21:登记目的地决定处理)
登记目的地决定装置50的登记目的地决定部511根据希望扰乱出现频度分布的关键字即值以及决定信息存储部521中存储的秘密信息,计算选择概率。然后,登记目的地决定部511参照计算出的选择概率决定登记目的地。
在实施方式2中,登记目的地决定部511根据关键字和HMAC密钥计算散列值。然后,登记目的地决定部511把将计算出的散列值归一化为0以上1以下的值而得到的值作为针对数据管理装置20A的选择概率。并且,登记目的地决定部511把从1中减去针对数据管理装置20A的选择概率而得到的值作为针对数据管理装置20B的选择概率。
***实施方式2的效果***
如上所述,在实施方式2的隐匿检索系统10中,在存储数据的情况下计算选择概率。因此,不需要在事前准备针对各值的选择概率。
在数据登记时能够自由设定关键字的情况下、以及即使限定了关键字的值但可取的值也成为多个分支的情况下等,很难在事前准备针对各值的选择概率。这种情况下,在实施方式2的隐匿检索系统10中,也能够实现安全的隐匿检索。
并且,在实施方式2的隐匿检索系统10中,仅在决定信息存储部521中存储HMAC密钥这样的秘密信息即可。因此,能够减少决定信息存储部521中存储的数据量。
***其他结构***
<变形例11>
在实施方式2中,在步骤S21中根据散列值直接计算选择概率。但是,作为变形例11,也可以给出散列值作为概率地计算选择概率的概率算法的随机数种子,根据散列值确定地计算选择概率。
标号说明
10:隐匿检索系统;20:数据管理装置;21:处理器;22:存储装置;23:通信接口;24:处理电路;211:登记部;212:检索部;221:数据存储部;30:登记装置;31:处理器;32:存储装置;33:通信接口;34:处理电路;311:登记数据生成部;312:发送部;321:加密密钥存储部;322:登记目的地存储部;40:检索装置;41:处理器;42:存储装置;43:通信接口;44:处理电路;411:检索请求生成部;412:发送部;413:解密部;421:检索密钥存储部;422:登记目的地存储部;50:登记目的地决定装置;51:处理器;52:存储装置;53:通信接口;54:处理电路;511:登记目的地决定部;521:决定信息存储部;60:网络。

Claims (9)

1.一种登记目的地决定装置,应用于隐匿检索系统,其具有:
登记目的地决定部,其将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同;以及
决定信息存储部,其按照所述对象类别中设定的每个值,存储分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,
所述登记目的地决定部按照所述决定信息存储部中存储的选择概率来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
2.一种登记目的地决定装置,应用于隐匿检索系统,其具有登记目的地决定部,该登记目的地决定部将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同,
该登记目的地决定部根据所述登记数据和秘密信息计算分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,按照计算出的选择概率来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
3.根据权利要求1或2所述的登记目的地决定装置,其中,
所述登记数据是隐匿检索用的关键字。
4.一种登记装置,其具有:
权利要求3所述的登记目的地决定装置;以及
发送部,其向数据管理装置发送所述登记数据,其中,通过所述登记目的地决定装置决定为使该数据管理装置管理所述登记数据。
5.一种隐匿检索系统,其具有:
权利要求4所述的登记装置;
所述多个数据管理装置;以及
检索装置,其向所述多个数据管理装置发送检索请求,使所述多个数据管理装置确定与所发送的检索请求对应的关键字。
6.一种登记目的地决定方法,应用于隐匿检索系统,其中,
计算机将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同,
其中,根据按照所述对象类别中设定的每个值而在存储装置中存储的分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
7.一种登记目的地决定方法,应用于隐匿检索系统,其中,
计算机将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同,
根据所述登记数据和秘密信息计算分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,按照计算出的选择概率来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
8.一种存储了登记目的地决定程序的计算机可读的存储介质,应用于隐匿检索系统,该登记目的地决定程序使计算机执行如下的登记目的地决定处理:
将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同,
其中,根据按照所述对象类别中设定的每个值而在存储装置中存储的分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
9.一种存储了登记目的地决定程序的计算机可读的存储介质,应用于隐匿检索系统,该登记目的地决定程序使计算机执行如下的登记目的地决定处理:
将构成登记数据的数据类别作为对象类别,决定使多个数据管理装置中的哪个数据管理装置管理所述登记数据,以使得由所述隐匿检索系统管理的所述登记数据的所述对象类别中设定的值的出现频度分布与由各个数据管理装置管理的所述登记数据的所述对象类别中设定的值的出现频度分布不同,
其中,根据所述登记数据和秘密信息计算分别选择所述多个数据管理装置中各个数据管理装置作为登记目的地的选择概率,按照计算出的选择概率来选择数据管理装置,从而决定使哪个数据管理装置管理所述登记数据。
CN201680085947.4A 2016-05-27 2016-05-27 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质 Active CN109154970B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/065743 WO2017203698A1 (ja) 2016-05-27 2016-05-27 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム

Publications (2)

Publication Number Publication Date
CN109154970A CN109154970A (zh) 2019-01-04
CN109154970B true CN109154970B (zh) 2021-07-20

Family

ID=60411983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680085947.4A Active CN109154970B (zh) 2016-05-27 2016-05-27 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质

Country Status (4)

Country Link
US (1) US10936757B2 (zh)
JP (1) JP6381861B2 (zh)
CN (1) CN109154970B (zh)
WO (1) WO2017203698A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3731044B1 (en) 2019-04-26 2022-09-07 Kabushiki Kaisha Yaskawa Denki Communication system and communication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309916A (zh) * 2012-02-09 2013-09-18 柯尼卡美能达商用科技株式会社 位置关联信息的登记装置、登记系统以及登记显示系统
CN104995621A (zh) * 2013-02-25 2015-10-21 三菱电机株式会社 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136851B2 (en) * 2004-05-14 2006-11-14 Microsoft Corporation Method and system for indexing and searching databases
WO2006101169A1 (ja) * 2005-03-23 2006-09-28 Ihc Corp. 認証システム
CN101071478B (zh) * 2006-06-15 2010-12-15 腾讯科技(深圳)有限公司 一种好友分组管理方法
KR100859162B1 (ko) * 2007-10-16 2008-09-19 펜타시큐리티시스템 주식회사 암호화된 칼럼을 포함하는 데이터베이스에서의 쿼리의 암호화 변조를 통한 사용자 쿼리 처리 장치 및 방법
JP5203733B2 (ja) * 2008-02-01 2013-06-05 株式会社東芝 コーディネータサーバ、データ割当方法及びプログラム
WO2011075019A1 (en) * 2009-12-16 2011-06-23 Telefonaktiebolaget L M Ericsson (Publ) A method, server, computer program and computer program product for caching
WO2011121869A1 (ja) * 2010-03-29 2011-10-06 日本電気株式会社 データアクセス場所選択システム、方法およびプログラム
US8375030B2 (en) 2010-12-03 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Differentially private aggregate classifier for multiple databases
WO2012091948A2 (en) * 2010-12-28 2012-07-05 Citrix Systems, Inc. Systems and methods for database proxy request switching
JP5420085B2 (ja) * 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
WO2012115031A1 (ja) * 2011-02-22 2012-08-30 三菱電機株式会社 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
JP5991155B2 (ja) 2012-11-13 2016-09-14 富士通株式会社 検索処理方法、データ生成方法及び情報処理装置
JP5983333B2 (ja) 2012-11-13 2016-08-31 富士通株式会社 検索処理方法、データ生成方法及び情報処理装置
US9646166B2 (en) * 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
JPWO2015063905A1 (ja) 2013-10-31 2017-03-09 株式会社日立製作所 データ分析システム
JP2015170057A (ja) 2014-03-05 2015-09-28 富士通株式会社 秘匿検索装置、秘匿検索方法および秘匿検索プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309916A (zh) * 2012-02-09 2013-09-18 柯尼卡美能达商用科技株式会社 位置关联信息的登记装置、登记系统以及登记显示系统
CN104995621A (zh) * 2013-02-25 2015-10-21 三菱电机株式会社 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统

Also Published As

Publication number Publication date
US10936757B2 (en) 2021-03-02
CN109154970A (zh) 2019-01-04
US20190163934A1 (en) 2019-05-30
WO2017203698A1 (ja) 2017-11-30
JPWO2017203698A1 (ja) 2018-11-29
JP6381861B2 (ja) 2018-08-29

Similar Documents

Publication Publication Date Title
US10235539B2 (en) Server device, recording medium, and concealed search system
US11126718B2 (en) Method for decrypting data encrypted by ransomware
US9569176B2 (en) Deriving entropy from multiple sources having different trust levels
US10872158B2 (en) Secret search system, secret search method, and computer readable medium
US20100070778A1 (en) Secure file encryption
US9515827B2 (en) Key management device, communication device, communication system, and computer program product
US20200218826A1 (en) Data searching system, data searching method and computer readable medium
JP6352441B2 (ja) ストリーミングデータの匿名化
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
US10673627B2 (en) Encryption device, search device, computer readable medium, encryption method, and search method
CN111066076B (zh) 登记终端、密钥服务器、检索系统和计算机能读取的存储介质
CN109154970B (zh) 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质
US20150212951A1 (en) Low-latency, low-overhead hybrid encryption scheme
US11455404B2 (en) Deduplication in a trusted execution environment
WO2017221308A1 (ja) データ管理装置、データ管理方法、データ管理プログラム、検索装置、検索方法及び検索プログラム
Sude et al. Authenticated CRF based improved ranked multi-keyword search for multi-owner model in cloud computing
US11783070B2 (en) Managing sensitive information using a trusted platform module
JPWO2019142265A1 (ja) データ管理装置、データ管理方法及びデータ管理プログラム
WO2023112176A1 (ja) 秘匿検索システム、秘匿検索方法、及び、秘匿検索プログラム
US20210288798A1 (en) Jigsaw key encryption/decryption
Wang Deterministic and Efficiently Searchable Encryption
KR20170123214A (ko) 최소 보안 연산을 가지는 포워드 시큐어 전자 서명 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant