JP2010061103A - 高速検索可能な暗号化のための方法、装置およびシステム - Google Patents
高速検索可能な暗号化のための方法、装置およびシステム Download PDFInfo
- Publication number
- JP2010061103A JP2010061103A JP2009128697A JP2009128697A JP2010061103A JP 2010061103 A JP2010061103 A JP 2010061103A JP 2009128697 A JP2009128697 A JP 2009128697A JP 2009128697 A JP2009128697 A JP 2009128697A JP 2010061103 A JP2010061103 A JP 2010061103A
- Authority
- JP
- Japan
- Prior art keywords
- file
- locator
- index
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/986—Document structures and storage, e.g. HTML extensions
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】データ所有者はファイルを暗号化し、また、ファイルの各キーワードに従って暗号化された索引を生成し、暗号化テキストおよび暗号化された索引をサーバに格納する。索引は、キーワードアイテムセットロケータによって各々識別されており、対応するキーワードに関連したファイルの少なくとも1つ以上のファイルロケータを含むキーワードアイテムセットからなる。ファイルロケータはそれぞれ、暗号化されたファイルの検索のための情報の暗号化テキストを含んでいる。また、正しいファイルロケータ解読鍵でのみ、暗号化テキストは解読することが可能である。データ所有者は、検索者が暗号化索引の上で検索し、かつ一定のキーワードに関するファイルを引き出すことを可能とするため、検索者にファイルロケータ解読鍵だけでなくキーワードアイテムセットロケータも発行する。
【選択図】図4
Description
ある状況において、利用者は、例えば、利用者端末の記憶容量が限られている、利用者端末ではデータの安定した或いは長時間の連続的なアクセスを提供することができないなどの様々な理由で、重いデータであっても、いくらかのデータを第三者ストレージベンダーによって維持されるリモートサーバーに格納する。一般的に、ストレージ管理のコストを考慮したデータメンテナンスのコストは、データの初期の取得のコストを超えて5〜10倍になる。
この暗号化テキストのグローバル検索技術においては、索引付けする工程中に、データ所有者は、すべてのファイルのための索引をまず生成する。その後、暗号索引を生成する鍵を利用して、索引内のキーワードを暗号化し、暗号化ファイルを生成する同じ鍵を利用して、ファイルを暗号化し、公開鍵でその鍵を暗号化する。最後に、データ所有者は、暗号化索引、暗号化ファイルおよび暗号化鍵をストレージサーバに格納する。検索工程中に、データ所有者は、第1に、ストレージサーバから暗号化鍵をダウンロードし、検索前に公開鍵に対応する秘密鍵でそれを解読する。第2に、データ所有者は、鍵で問い合わせるキーワードを暗号化し、ストレージサーバに暗号化したキーワードを送る。第3に、ストレージサーバは、同じ暗号化されたキーワードについて暗号索引を調べる。第4に、データ所有者はマッチング結果に従って暗号化されたファイルを引き出し、鍵でそれらを解読する。検索者が暗号索引および暗号化されたファイルについて検索することをデータ所有者が許可したければ、データ所有者は意図する検索者の公開鍵で鍵を暗号化し、検索者のもとへ暗号化した鍵を送る。
具体的には、各ファイルについて、データ所有者はその特別のキーワードを暗号化する。例えば、<A=gr, B=H2(e(H1(KW),hr)) >は暗号化されたキーワードである。ここで、KW はキーワード、e: G1×G1−> G2, g はG1のジェネレータ、H1 とH2 は、2つの異なるハッシュ関数、r はZ*p内の乱数、h はgxと等しく、x は秘密鍵であり、Z*p内にある。このように、安全な索引は要素の集合からなっており、i番目の組の形式は、<ciphertexti: (A1,B1),…,(An,Bn)>である。ここで、ciphertexti は、ファイル暗号鍵Kfilei.で暗号化されたFileiの暗号化テキストである。検索工程中に、データ所有者は、まず、検索者にキーワードKWに対するtrapdoorをTKW=H1 x(KW)のように計算し発行することにより、検索者がキーワードを問い合わせることを認可する。それから、検索者はストレージサーバにTKWを送る。各ファイルの各暗号化されたキーワードについて、ストレージサーバは、ファイルがKWを含んでいるかどうかを検査するために、B=H2(e(TKW,A))を計算する。B=B’であれば、暗号化されたファイルはマッチング出力となり、そうでなければマッチング出力とならない。検索者が暗号化されたファイルを解読したければ、データ所有者との別のラウンドトリップが対応する解読キーを取り出すのに必要である。
1つ以上のファイルロケータ生成鍵をセットするステップと、
一意の値に少なくとも1つのキーワードを含む文字列をマッピングすることにより、1つ以上のキーワード項目集合ロケータを生成するステップと、
少なくとも1つのファイルロケータ生成鍵で複数のファイルのファイル取得情報を暗号化することにより、1つ以上のファイルロケータを生成するステップと、
前記キーワード項目集合ロケータによって識別され、対応するキーワードに関連したファイルの少なくとも1つ以上のファイルロケータを含む1つ以上のキーワード項目集合によって暗号化索引を形成するステップとを有する。
1つ以上のファイルロケータ生成鍵をセットする暗号化/解読設定ユニットと、
一意の値に少なくとも1つのキーワードを含む文字列をマッピングすることにより、1つ以上のキーワード項目集合ロケータを生成するキーワードアイテムセットロケータ生成ユニットと、
少なくとも1つのファイルロケータ生成鍵で複数のファイルのファイル取得情報を暗号化することにより、1つ以上のファイルロケータを生成するファイルロケータ生成ユニットと、
前記キーワード項目集合ロケータによって識別され、対応するキーワードに関連したファイルの少なくとも1つ以上のファイルロケータを含む1つ以上のキーワード項目集合によって暗号化索引を形成する索引形成ユニットとを備える。
キーワードアイテムセットロケータによって識別され、索引ロケータによって伴われる少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットを備える暗号化索引を格納するステップと、
索引位置指標を受信するステップと、
ファイルロケータを伴う索引ロケータが、少なくともファイルロケータ、キーワードアイテムセットを識別するキーワードアイテムセットロケータ、および受信した索引位置指標を含む文字列のマッピングによって計算した値に等しい場合に、キーワードアイテムセットからファイルロケータを削除するステップとを有する。
キーワードアイテムセットロケータによって識別され、索引ロケータによって伴われる少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットを備える暗号化索引を格納するストレージユニットと、
ファイルロケータを伴う索引ロケータが、少なくともファイルロケータ、キーワードアイテムセットを識別するキーワードアイテムセットロケータ、および受信した索引位置指標を含む文字列のマッピングによって計算した値に等しい場合に、キーワードアイテムセットからファイルロケータを削除する索引更新ユニットとを備える。
キーワードアイテムセットロケータおよびファイルロケータ解読鍵を受信するステップと、
前記キーワードアイテムセットロケータで1つ以上のファイルロケータを引き出すステップと、
1つ以上の暗号化リソース識別情報および対応ファイル解読鍵を取得するために前記ファイルロケータ解読鍵で各ファイルロケータを解読するステップと、
1つ以上の暗号化リソース識別情報によって識別された1以上の暗号化ファイルを引き出すステップと、
対応するファイル解読鍵で各暗号化ファイルを解読するステップとを有する。
少なくとも1つのキーワードアイテムセットロケータを含む検索要求を生成する検索要求ユニットと、
1つ以上の暗号化リソース識別情報および対応ファイル解読鍵を取得するために前記ファイルロケータ解読鍵で各ファイルロケータを解読するファイルロケータ解読ユニットと、
1つ以上の暗号化リソース識別情報によって識別された1以上の暗号化ファイルを引き出すファイル取得ユニットと、
対応するファイル解読鍵でファイルを暗号化するファイル解読ユニットとを備える。
サーバのもとに送られる前に、データおよび関連するメタデータはすべて暗号化を利用して、データ所有者側では暗号化される。データはサーバではその一生を通じて暗号化され続ける。暗号化されたデータ上のコンテンツベースの検索を可能にするために、格納されたどのファイルも、データ所有者のサイトでは索引付けする工程において安全に索引付けされる。これはサーバ側では、索引構造の機密の記憶装置に帰着し、将来の安全な依頼人アクセスについて利用可能とする。仮想削除は検索結果においてろ過することによって保証される。マルチレベル検索は、プライバシーレベルあるいはキーワードのいずれかに従って、制限、および検索者に対応する解読キーの配備によって達成される。
この発明によって、検索時間は、O(log(N)) to O(1) となる。ここで、Nはファイルの全体集合における異なるキーワードの合計の数である。したがって、O(m×n)を必要とする先行技術と比較して、この発明は効率的で実行可能な解決策を提供する。
このシステムには、3種類の当事者が含まれる。少なくとも1人のデータ所有者、少なくとも1つのサービスプロバイダおよび一人以上の検索者である。
図2に示すように、データ所有者の装置或いは端末、サービスプロバイダによって管理されるサーバおよび1以上の検索者の装置或いは端末が、通信ネットワークによって接続され、互いに通信することができる。
データ所有者と検索者の装置或いは端末は、それぞれ、情報を処理することができかつ情報を通信することができる装置として実現される。例えば、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、スマートフォン(smart mobile phone)或いはその他のデータ処理装置等である。
一般に、サーバは、データを格納し維持することが可能であり、また、端末によるデータに対する限定受信を可能にし、サービスプロバイダによって管理される単一の装置或いは装置の集合として実現される。
検索者が暗号化された索引を検索し、1つ以上の指定されたキーワードを含む一定のファイルを取り出すことを許可するために、データ所有者は、検索者に特定の復号キーを含む必要なデータを発行する。その後、データ所有者によって発行されたデータを用いて、検索者は、検索要求によってサーバ上に格納された暗号化されたファイルを検索する。その結果、サーバから関連する暗号化されたファイルを取り出し、発行された復号キーで復号することによりファイルの平文を取得する。
サーバ上に格納されているデータは、クライアントサーバ・トランシット(client−server transit)間やサーバ側はもちろん、悪意のあるサーバによってさえ復号することができない。
全ての特定の検索者は、その検索者に発行されたあるプライバシーレベルのファイルロケータ復号キーに一致する暗号化ファイルを検索し復号することができるだけである。暗号化された逆索引の実際の更新がその後都合で実行されているならば、暗号化ファイルは、削除された後に検索から除外することが可能である。
(暗号化および検索)
図3に示すように、データ所有者端末100は、主に、キーワードユニット101、暗号化/復号設定ユニット102、ファイル暗号化ユニット103、KISロケータ生成ユニット104、ファイルロケータ生成ユニット105および索引形成ユニット106を含む。
図4は、データ所有者端末の動作の概略を説明するフローチャート、また、図5は、暗号化された逆索引を生成する処理の例を示すフローチャートである。
これは、ファイルからキーワードを抽出することにより、あるいは利用者からの入力により行われる。
また、ファイルとキーワードの関係は、データ所有者によってあらかじめセットされ、テーブルとしてデータ所有者端末の記憶手段に格納され、あるいは遠隔地から受信することが可能である。そのような状況において、キーワードユニット101は、データ所有者端末の構成に必ずしも必要ない。
ファイル暗号鍵は対応するファイルを暗号化するために利用される。また、ファイル復号鍵は対応する暗号化されたファイルを復号するために利用される。
ファイル暗号化/復号キーは、任意の暗号化方法によって任意にセットすることが可能である。
本発明において、ファイルのファイル暗号鍵およびファイル復号鍵は、非対称の暗号化スキームによって別々にセットされる。
しかしながら、対称な暗号化スキームによる本発明におけるファイルのファイル暗号鍵とファイル復号鍵の両方として、単一の鍵を利用すること可能である。その場合、同じファイルのファイル復号鍵とファイル暗号鍵は、以下の説明において同じとなる。
本実施の形態において、複数のファイルロケータ生成鍵と暗号鍵のペアは、異なるプライバシーレベルに合わせてセットすることが可能である。
以下に述べるように、異なるプライバシー・レベルの検索者は、自身のプライバシー・レベルで明かせるファイルを検索して復号することができるが、自身のプライバシー・レベルで明かせないファイルについては不明なままである。
上記の例において、ファイルロケータ生成/復号鍵の3つのペアは、各々3つのプライバシー・レベルのうちの1つにセットされる。
EKey1/DKey1 (レベル1用), EKey2/DKey2 (レベル2用)、EKey3/DKey3 (レベル3用)
以降の説明で、EKeyはファイルロケータ生成キーを表わし、DKeyはファイルロケータ復号鍵を表わす。
それらは、非対称の暗号化スキームで別々にセットするか、あるいは対称な暗号化スキームで同じものにセットすることが可能である。
対称な暗号化スキームでは、同じペアのファイルロケータ復号鍵とファイルロケータ生成鍵は、同じ物である。
EKeym = DKeym = Hash(MEK||m) (式1)
ここで、Hash(MEK||m)は、鍵MEKを持つハッシュ関数である。“||”は、所定の順の文字列か数字の組み合わせを表わす。また、MEKはデータ所有者のマスター暗号鍵である。それは、暗号化/復号設定ユニット102によって選択されるか、或いは他の信用機関から発行される。
言うまでもなく、他の類似するアルゴリズムの値も、ファイルロケータ生成/復号鍵として利用することができる。
例えば、データ所有者端末は、マスター暗号鍵MEKを格納し、暗号化された索引が設定された後、後の段階において特定のプライバシーレベルで検索者に権限を与える場合、式によってファイルロケータ生成/復号鍵を計算する。
このように、データ所有者は、暗号化された索引が設定された後、全てのファイルロケータ生成/復号鍵を格納することを要求されない。
あるいは、データ所有者端末は、例えば、暗号化/復号設定ユニット102に、ローカルにマッピングテーブルを格納することができる。
後の段階において、特定のプライバシー・レベルのファイルロケータ生成/復号鍵が必要になれば、データ所有者端末が、対応する鍵を見つけ出すために単にマッピングテーブルを調べる。
本実施の形態によるキーワードアイテムセットKISは、それぞれ1つのキーワードに対応する。
本実施の形態による独自のインデックス生成方法について、図5を参照して説明する。
ステップS301で、KISロケータ生成ユニット104は、キーワードKWiについて、キーワードKWiのキーワードアイテムセットKISの一意の識別子として一意のKISロケータKLiを生成する。
KISロケータKLiは、それがキーワードKWiに一意に対応する限り、任意に生成され、データ所有者の支援なしでは、その他の誰もKLiからのキーワードKWiを計算することは不可能である。
一般に、各キーワードについてKISロケータを生成するために、KISロケータ生成ユニット104は任意の利用可能なアルゴリズムによってユニークな値に各キーワードをマッピングする。
例えば、KISロケータKLiは、以下のように生成される。
KLi = Hash(MEK||KWi) (式2)
詳しくは、ファイルFILEjをプライバシーレベルmで見せるなら、ファイルロケータ生成ユニット105は、プライバシーレベルmに割り当てられたファイルロケータ生成鍵EKeymでファイルFILEjのファイル取得情報を暗号化することにより、ファイルFILEjのファイルロケータを生成する。
ファイルを複数のプライバシーレベルで見せるなら、ファイルロケータ生成ユニット105は、ファイルについて複数のファイルロケータを生成する。各ファイルアロケータは、複数のプライバシーレベルのうちの1つに対応し、それぞれのファイルロケータ生成鍵で生成される。
例えば、ファイルFILEjのファイル取得情報が、CFNj||Kfilejである場合、CFNjはファイルFILEjの暗号化ファイルを識別するための暗号化されたリソース識別情報でり、Kfilejは暗号化/解読設定ユニット102によってセットされたファイルFILEjのファイル解読鍵である。
暗号化されたリソース識別情報CFNjは、ファイルFILEjの暗号化ファイル名、あるいはファイルFILEjの暗号文のURLなどである。
FLj, m = E(EKeym, CFNj||Kfilej) (式3)
ここで、E(X(Y))は、Xによって暗号化するYを表わす暗号化関数である。
その場合、マッピング関係は、キーワードアイテムセットKISの一部としてKISロケータを生成する代わりに、各KISロケータと対応するKISの間に生成される。
暗号化索引は、一意のKISロケータによる標準データ構造(例えば、ツリーベース構造)に構成することが可能である、
また、KISロケータは暗号化索引内の正確な位置を指定する。したがって、サーバは対数時間内に解読されたデータを見つけ出すことが可能である。
検索者と同様に、データ所有者端末とサーバの間の通信は、図示しない通信ユニットによって実行される。
ここで使用される用語「サーバ」は、記憶装置と検索サービスの両方を提供する単一の装置、あるいは互いに隣接し又は隔たっている複数の装置の集合を意味する。各サーバは、記憶装置、データ探索、ユーザー管理などの種々のサービスに責任を負うか、あるいはサービスの負担を共有する。
例えば、データ所有者端末100は、ストレージサーバ上に暗号化されたファイルを格納し、ストレージサーバと通信し合うファイル検索サーバ上に暗号化された索引を格納することが可能である。
説明を簡単にするために、サービスを提供するそのような装置をすべて「サーバ」と呼ぶことにする。
検索工程における処理とサーバおよび検索者端末の構成について、図7〜図9を参照して説明する。
データ所有者は、様々な方法によってKISロケータおよびファイルロケータ解読鍵のそれぞれを各検索者に通知することができる。例えば、データ所有者端末と検索者端末の間の通信ネットワークによって送られた電子メッセージによって自動的に通知してもよいし、口頭あるいは書面形式で通知してもよい。
認証は検索者の要求に応じて実行することができる。
例えば、検索者は、検索資格要求ユニット(図示せず)等によって、彼が検索したい1つ以上のキーワードを含んでいる要求をデータ所有者に対して送信する。
検索者の身元を確認した後に、データ所有者は検索者に適したプライバシーレベルを決定し、要求されたキーワードのKISロケータおよび決定したプライバシーレベルのファイルロケータ解読鍵を検索者に対して発行する。
KISロケータおよびファイルロケータ解読鍵は、データ所有者端末に格納されたテーブルから検索され、あるいは、格納されたセキュリティパラメータに従ってデータ所有者端末によってオンラインで計算される。
認証の処理は、例えば、データ所有者端末の認証ユニット(図示せず)によって実行することが可能である。
ある状況では、セキュリティ認証は検索者がデータ所有者からの認証を取得するために要求されるかもしれない。
その後、サーバは、ステップS604で、一致したKISに含まれるファイルロケータを検索者端末に送信する。
上述したように、これらのファイルロケータの各々は、KISに対応するキーワードに関連したファイルのファイル取得情報を、ファイルロケータ生成鍵によって暗号化することにより生成される。
上述したように、各ファイルロケータは、データ所有者によってあるプライバシーレベルのファイルロケータ生成鍵でファイル取得情報を暗号化することにより生成される。
特定のプライバシーレベルのファイルロケータ解読鍵では、検索者は、他のプライバシーレベルの他のファイルロケータ生成鍵で暗号化されたファイルロケータを解読することができない。
これは、検索者が、データ所有者によって認証されたプライバシーレベルで見ることができるファイルの暗号化されたリソース識別情報および対応ファイル解読鍵を取得することができることを保証するが、そのプライバシーレベルで見ることのできないファイルの正確な暗号化されたリソース識別情報およびファイル解読鍵を取得することはできない。
それにより、検索者は検索結果としてファイルを取得することができる。
検索者が他のプライバシーレベルのファイルロケータを不正に解読し、サーバのもとへ取得した正しくない暗号化リソース識別情報を送っても、サーバは正しい暗号化ファイルを捜し出さない。したがって、他のプライバシーレベルでのみ現せる暗号化ファイルは、検索者に提供されない。
検索者がサーバからのそのような暗号化ファイルをたまに取得しても、検索者はこれらのファイルを正確に解読することができない。このことは、検索者が、特定のキーワードを含みかつデータ所有者によってセットされた特定のプライバシーレベルで現せるファイルを検索して見ることができるだけであることを保証する。また、全工程の間、すべてのファイルがサーバに示されるとは限らないことに注目すべきである。
あるいは、検索者がさらにサーバのもとへこれらのURLを送り、検索者のファイル検索ユニット403がこれらのURLによって識別されたネットワーク位置から暗号化ファイルを取り出すようにすることも可能である。
(確認可能な解読)
ところが、本発明の他の実施の形態においては、無効な暗号化されたリソース識別情報の転送およびサーバ側で無効な暗号化リソース識別情報によって暗号化されたファイルを探し出す処理を回避するために、検索者がサーバのもとへファイル取得要求を送る前に、各ファイルロケータの解読の正しいことを検索者側でチェックする。
確認可能な解読は、ファイルロケータが生成される時、ファイル取得情報と一緒に暗号化された既知の値(例えば、ファイル取得情報に加えるフラグ)を確認することにより実現される。
そのような1実施例について以下に説明する。
FLj, m = E(EKeym, FLAG||CFNj||Kfilej) (式4)
受信したファイルロケータを解読する際に、検索者端末のファイルアロケータ解読ユニット502は、解読されたファイルロケータに包含されるフラグがデータ所有者から受信したフラグと同じであるかどうかをチェックする。
マッチしていれば、それはファイルロケータの解読が適正であることを示しており、正しいファイル取得情報が取得される。
そうでなければ、それは、不適当なファイルロケータ解読鍵あるいは他の理由によりファイルロケータの解読が失敗することを示す。
それにより、確認可能な解読がフラグの利用により実現される。
この実施の形態による検索工程処理の理解を助けるために、図10はそのような事例のデータの流れを例示している。
他の実施例では、種々のフラグを、種々のプライバシーレベルあるいは種々のファイル用に利用することも可能である。
他の種類のパラメータおよびアルゴリズムを確認可能な解読のために本発明に適用することができることは、当業者によって十分に理解できるであろう。
(仮想削除)
この点を考慮すると、暗号化されたファイルが削除された直後に、暗号化された索引を更新することは非能率的である。
索引の更新がより低い頻度では実行されることが好ましい。
例えば、更新を、1日毎、1週間毎あるいは1ヶ月毎に実行することや、所定数の暗号化ファイルが削除された後に一回実行することなどが考えられる。
また、索引の更新が使用停止の継続および影響を軽減するために予定されることが好ましい。
例えば、検索サービスにアクセスする検索者の数がより少なくなる時間(真夜中のある時間など)に索引の更新を実行するようにする。
例えば、データ所有者は、削除される暗号化されたファイルの暗号化されたリソース識別情報{CFN2, CFN4}のリストをサーバに送信し、サーバは、対応暗号化ファイルを削除する。
その後、サーバが、検索者から、暗号化リソース識別情報{CFN1, CFN2, CFN3, CFN4, CFN5}のリストを受信すると、サーバのファイル検索ユニット403は、まず削除されたファイルをフィルタリングする。すなわち、{CFN1, CFN2, CFN3, CFN4, CFN5}−{CFN2, CFN4} = {CFN1, CFN3, CFN5}のようにフィルタリングする。
その後、サーバは、単に、フィルタリング結果{CFN1, CFN3, CFN5}に対応する暗号化ファイルを捜し出し、検索者に返す。
図11は、そのような例のデータの流れを例示している。
データ所有者からの確認指示の受信あるいは他の決められた条件が満たされた後、サーバは、暗号化ファイルの実際の削除を実行する。
(暗号化索引の発見と更新)
例えば、暗号化ファイルがサーバから削除された後、この暗号化ファイルに関するファイルロケータは暗号化索引から除去されるべきである。
本発明に従って各KISに加えられた付加的なパラメータにより、ファイルの内容とそこに含まれているキーワードがサーバに知らせられないうちに、サーバは、データ所有者の助けを借りて指定されたファイルに関するファイルロケータを捜し出すことが可能となる。
本発明のそのような実施の形態について、図12〜図17を参照して以下に説明する。
図12に示すように、データ所有者端末700は、図3に示したユニットをすべて含み、さらに、索引位置指標を生成するための索引位置指標生成ユニット701、およびファイルロケータに関連した索引ロケータを生成するための索引ロケータ生成ユニット702を含んでいる。
本実施の形態のキーワードユニット101、暗号化/解読設定ユニット102、ファイル暗号化ユニット103、KISロケータ生成ユニット104およびファイルロケータ生成ユニット105の機能および動作は、前述した内容と同じである。
以下、本実施の形態が前述した実施の形態と相違する部分に絞って説明する。
例えば、ファイルFILEjについて、索引位置指標生成ユニット701は、以下のように、索引位置指標xj を生成する。
xj = Hash(CFNj||sk) (式5)
ここで、CFNjはファイルFILEjの暗号化リソース識別情報であり、skは、データ所有者によって保持された秘密鍵(例えば、データ所有者によって保持されたプライベート鍵)である。
上述したように、どのような単方向のマッピング方法でもハッシュ関数の代わりに利用することが可能である。
各索引ロケータは、対応するファイルロケータ、KISロケータおよび索引位置指標生成ユニット701によって生成された索引位置指標の組み合わせをある値にマッピングすることにより生成される。
例えば、KISロケータKLiを有するKIS内のファイルFILEjに関するファイルロケータFLj, mについて、索引ロケータ生成ユニット702は、以下のように、索引ロケータILi, j, mを生成する。
ILi, j, m = Hash (KLi||FLj, m||xj) (式6)
ここで、xjはFILEjのための索引位置指標であり、それは索引位置指標生成ユニット701によって生成される。
図1とテーブル1に示された状況を例にとり、そして、ファイルResearch.pptおよびNovel.pdfがキーワードKWaに関係していると想定すると、本実施の形態によれば、キーワードKWaに対するKISは、要素<KLa: FLResearch.ppt, 3, ILa, Research.ppt, 3 = Hash (KLa||FLResearch.ppt, 3||xResearch.ppt), FLNovel.pdf, 1, ILa, Novel.pdf, 3 = Hash (KLa||FLNovel.pdf, 3||xNovel.pdf), FLNovel.pdf, 2, ILa, Novel.pdf, 3 = Hash (KLa||FLNovel.pdf, 3||xNovel.pdf)> として生成される。
このように生成された暗号化索引は、サーバに送られ、サーバ上に格納される。
本実施の形態内の記憶ユニット401、索引検索ユニット402およびファイル検索ユニット403の機能と動作は、前述した内容と同じである。
以下、本実施の形態が前述した実施の形態と相違する部分に絞って説明する。
ステップS901で、サーバ800はデータ所有者端末800から索引位置指標xaを受信する。
KISロケータKLiを有するKIS内のファイルロケータFLj, mについて、索引更新ユニット801は、前述と同じハッシュ関数を利用することにより、
ILi, j, m = Hash (KLi||FLj, m||xa)
を計算する。
その後、索引更新ユニット801は、計算されたILi, j, mがKISを含まれるファイルロケータFLj, mを伴う索引ロケータILi, j, mと等しいかどうかチェックする。
2つの値がマッチする場合、それは対応ファイルロケータを削除すべきであることを示している。
これにより、ステップS902で、索引更新ユニット801は、削除すべきファイルロケータをすべて見つけ出す。
あるいは、データ所有者は、検索範囲をマッチするKISロケータを有するKISesに縮小してサーバを支援するために、削除されたファイルに関するすべてのKISesのKISロケータを送信する。
また、暗号化されたファイルがサーバから削除される前に、データ所有者が、暗号化リソース識別情報によって識別された暗号化ファイルを取り出し、暗号化ファイルを解読し、解読されたファイルからキーワードを抽出し、削除すべきファイルに関するKISロケータを計算しサーバに送ることも可能である。
その場合、データ所有者端末は、また検索者端末として動作し、図8に示されるような関連するユニットを含む。
それにより、計算量が非常に軽減される。
本発明によれば、暗号化索引も、後で1以上のファイルを追加する時に容易に更新することが可能である。
例えば、暗号化された索引が設定された後、データ所有者がストレージサービスに追加の暗号化ファイルを追加すれば、データ所有者端末は、上述した方法と同じ方法で新しく追加したファイルと関連したKISロケータおよびファイルロケータ(索引ロケータを伴って、あるいは索引ロケータなしで)を計算し、サーバにそれらを送信する。
サーバでは、索引検索ユニット402が、受信したKISロケータに対応するKISを捜し出し、また、索引更新ユニット801は、対応するKISに受信したファイルロケータ(索引ロケータを伴って、あるいは索引ロケータなしで)を単に追加することにより、暗号化索引を更新する。
これにより、追加ファイルの情報が更新された索引に組み入れられる。
(きめの細かい認証)
発行されたファイルロケータ解読鍵を持つ検索者が、データ所有者によって当該検索者に発行されていないKISロケータを取得すると、検索者は、さらにこのKISロケータによる検索を実行し、対応するKIS内のファイルロケータを解読することができてしまうという懸念がある。
例えば、ファイルロケータ生成/解読鍵は、キーワードKWiとプライバシーレベルmに関連して以下のように生成することが可能である:
EKeyi,m = DKey i,m = Hash(MEK||KWi||m) (式7)
あるいは、ファイルロケータ生成/解読鍵は、対応するキーワードと鍵の少なくとも1つの組み合わせを一意の値にマッピングする他のアルゴリズムによって生成することが可能である。
このような拡張したファイルロケータ生成/解読鍵によれば、きめの細かい権限付与の制御が、プライバシーレベルだけでなくキーワードに基づいて提供される。
すなわち、ファイルFILEjとそのファイルFILEjを見ることができるプライバシーレベルmに関連付けらたキーワードKWiについて、ファイルFILEjに対するファイルロケータFLi, j, mは、以下のように生成される。
FLi, j, m = E(EKeyi,m, CFNj||Kfilej) (式8)
すなわち、ファイルのすべてのファイルロケータの中で、特定のキーワードに関する拡張ファイルロケータ生成鍵で生成されたものだけが、そのキーワードのKISに加えられ、他のキーワードに関する拡張ファイルロケータ生成鍵で生成されたものは加えられない。
このことは、そのキーワードに関する適正な拡張ファイルロケータ解読鍵を所有しなければ、誰もキーワードのKIS内のファイルロケータを正確に解読することができないことを保証する。
他の処理は、前述の実施の形態に述べた処理の内容と同じである。
検索者による拡張ファイルロケータ解読鍵の使用については、上記の実施の形態に述べられたファイルロケータ解読鍵の使用と同じである。
従って、KISロケータが他のものに示されても、他のキーワードに関する任意のファイルロケータ解読鍵で対応するKIS内のファイルロケータを解読することはできない。
ファイルロケータ生成/解読鍵が拡張ファイルロケータ生成/解読鍵に置き換えられることを除いて。処理は基本的に同じである。
EKeyi = DKey i = Hash(MEK||KWi) (式9)
(連鎖認証)
例えば、次のものに続くように、ファイルロケータ生成鍵EKey1および最も高いプライバシーレベルのファイルロケータ解読鍵DKey1は、以下のように生成される。
EKey1 = DKey1 = H1(z) (式10)
ここで、H1(z)は1回のハッシュ演算(Hash(z))を表わす、また、zは任意の文字列(例えば、MEK、MEKと任意数の組み合わせ、MEK||KWiなど)である。
好ましくは、zはデータ所有者によって簡単に記憶され或いは引き出される文字列である。
特に、ファイルロケータ生成鍵EKeymおよびプライバシーレベルmのファイルロケータ解読鍵DKeymは、以下のように生成される。
EKeym = DKeym = Hm (z) (式11)
ここで、Hm (z)は、m回のハッシュ演算(
)を示す。
EKeym = DKeym = Hash (EKeym−1) = Hash (DKeym−1) (式12)
EKeyn = DKeyn = k0 d0 (式13)
EKeym = DKeym = (EKeym+1)d0=(DKeym+1)d0= (式14)
DKeymが発行されたプライバシーレベルmの検索者は、以下の漸化式によってデータ所有者によって公表された公開鍵e0に従って他のより低いプライバシーレベルのファイルロケータ解読鍵を容易に判別することが可能である。
Dkeyl+1 =(DKeyl)e0, l= m, …, n−1 (式15)
(変形例)
しかしながら、各KISがキーワードだけでなくプライバシーレベル(すなわち、ファイルロケータ生成或いは解読鍵)に対応するように、索引を生成することも可能である。
すなわち、同じプライバシーレベルのファイルであって、同じキーワードに関係するファイルは、1つのKISに索引付けされ、また、異なるプライバシーレベルのファイルは、このファイルが同じキーワードに関連するかどうかに関係なく、異なるKISに索引付けされる。
言い換えれば、KISはそれぞれ、ただ1つのファイルロケータ生成(あるいは解読)鍵および1つのキーワードに対応する。
その場合、キーワードKWiとファイルロケータ生成鍵EKeym(あるいは、ファイルロケータ解読鍵DKeym)に対応するKISのKISロケータKLi,mは、以下のように生成される。
KLi,m = E(EKeym, KWi) (式16)
あるいは
KLi,m = E(DKeym, KWi) (式17)
例えば、暗号化された索引は、解読の正確さを確認するためのフラグおよびファイルロケータを捜し出すための索引ロケータの両方を含み、また、データ所有者端末、サーバおよび検索者端末は、2つの場合に対応する構成部品を含むことが可能である。
例えば、図4に示されるステップS201およびS202の順序については、逆にすることが可能であるし、これらのステップを同時に実行することも可能である。
各装置はそれぞれ、装置のオペレータに情報を表示するためのディスプレイ装置、オペレータの入力を受信するための入力装置、各ユニットの動作を制御するためのコントローラ、任意の必要なストレージ手段などのような他のユニットを含むことが可能である。
そのような構成部品はこの技術分野において既に知られているので、それらについての細に述べない。また、当業者であれば、装置に上記のようなユニットを追加することは容易に理解できるであろう。
さらに、上述したユニットは、図面内で個別のブロックとして示されているが、それらのうちのどれでも他のユニットと組み合わせて1つの構成部品とすることが可能であり、あるいはそれらをいくつかの構成部品に分割することが可能である。
例えば、図3に示されるKISロケータ生成ユニット、ファイルロケータ生成ユニットおよび索引形成ユニットは、相互に組み合わせて索引作成ユニットとすることが可能である。
あるいは、上に述べられた暗号化/解読設定ユニットは、暗号化/解読のための鍵を選択するためのユニットと、他の保護パラメーターを選択するためのユニットに分割することが可能である。
例えば、ある場合にはデータ所有者端末として機能し、他のある場合には検索者端末として検索を実行する新たな装置を生成するために、データ所有者端末と検索者端末を組み合わせることも可能である。
他の例では、サーバとデータ所有者端末あるいはサーバと検索者端末は、それらがある適用例において2つの役割を実行するならば、互いに組み合わせることができる。また、装置は、異なる処理でデータ所有者端末、検索者端末およびサーバの役割を実行できるように作成することも可能である。
102:暗号/解読設定ユニット
103:ファイル暗号化ユニット
104:KISロケータ生成ユニット
105:ファイルロケータ生成ユニット
106:索引形成ユニット
400:サーバ
401:記憶ユニット
402:索引検索ユニット
403:ファイル検索ユニット
500:検索者端末
501:検索要求ユニット
502:ファイルアロケータ解読ユニット
503:ファイル取得ユニット
504:ファイル解読ユニット
701:索引位置指標生成ユニット
702:索引ロケータ生成ユニット
801:索引更新ユニット
Claims (42)
- 検索可能な暗号化方法であって、
1つ以上のファイルロケータ生成鍵をセットするステップと、
一意の値に少なくとも1つのキーワードを含む文字列をマッピングすることにより、1つ以上のキーワードアイテムセットロケータを生成するステップと、
少なくとも1つのファイルロケータ生成鍵で複数のファイルのファイル取得情報を暗号化することにより、1つ以上のファイルロケータを生成するステップと、
前記キーワードアイテムセットロケータによって識別され、対応するキーワードに関連したファイルの少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットによって暗号化索引を形成するステップと
を有することを特徴とする検索可能な暗号化方法。 - 前記各ファイルについてファイル暗号鍵をセットするステップと、
対応するファイル暗号鍵で各ファイルを暗号化するステップとをさらに含むことを特徴とする請求項1に記載の検索可能な暗号化方法。 - 前記ファイル取得情報が、少なくとも1の暗号化されたリソース識別情報および前記ファイルのファイル解読鍵を含むことを特徴とする請求項1に記載の検索可能な暗号化方法。
- 前記ファイル取得情報が、確認可能な解読のためのフラグをさらに含むことを特徴とする請求項3に記載の検索可能な暗号化方法。
- キーワードアイテムセット内の前記ファイルロケータがそれぞれ索引ロケータに伴い、
前記ファイルの少なくとも1の暗号化リソース識別情報を含む文字列を一意の値にマッピングすることにより、各ファイルに対する索引位置指標を生成するステップと、
少なくともファイルロケータ、対応するキーワードアイテムセットロケータ、ファイルの索引位置指標を含む文字列を、一意の値にマッピングすることにより、前記キーワードアイテムセット内の各ファイルロケータに対する索引ロケータを生成するステップとを含むことを特徴とする請求項1に記載の検索可能な暗号化方法。 - 前記索引位置指標は、少なくとも暗号化リソース識別情報と、秘密鍵を含む文字列のハッシュ値として生成されることを特徴とする請求項5に記載の検索可能な暗号化方法。
- 前記キーワードアイテムセットロケータは、少なくとも対応するキーワードとマスター暗号鍵を含む文字列のハッシュ値として生成されることを特徴とする請求項1に記載の検索可能な暗号化方法。
- 前記キーワードアイテムセットロケータは、前記ファイルロケータ生成鍵で対応するキーワードを暗号化することにより生成されることを特徴とする請求項1に記載の検索可能な暗号化方法。
- 1つ以上のファイルロケータ生成鍵が、1以上のプライバシーレベルに応じてセットされることを特徴とする請求項1に記載の検索可能な暗号化方法。
- 前記ファイルロケータ生成鍵はそれぞれ、少なくとも1つのマスター暗号鍵と前記プライバシーレベルを示す値を含む文字列のハッシュ値であることを特徴とする請求項9に記載の検索可能な暗号化方法。
- 各プライバシー・レベルのファイルロケータ生成鍵は、直前のより高いプライバシーレベルのファイルロケータ生成鍵のハッシュ値であることを特徴とする請求項9に記載の検索可能な暗号化方法。
- d0が機密キーである場合、各プライバシーレベルのファイルロケータ生成鍵は、直前のより低いプライバシーレベルのファイルロケータ生成鍵のd0乗であることを特徴とする請求項9に記載の検索可能な暗号化方法。
- 前記ファイルロケータ生成鍵はそれぞれ、少なくとも1つのキーワードとマスター暗号鍵を含む文字列のハッシュ値であることを特徴とする請求項1に記載の検索可能な暗号化方法。
- 検索可能な暗号化のための装置であって、
1つ以上のファイルロケータ生成鍵をセットする暗号化/解読設定ユニットと、
一意の値に少なくとも1つのキーワードを含む文字列をマッピングすることにより、1つ以上のキーワードアイテムセットロケータを生成するキーワードアイテムセットロケータ生成ユニットと、
少なくとも1つのファイルロケータ生成鍵で複数のファイルのファイル取得情報を暗号化することにより、1つ以上のファイルロケータを生成するファイルロケータ生成ユニットと、
前記キーワードアイテムセットロケータによって識別され、対応するキーワードに関連したファイルの少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットによって暗号化索引を形成する索引形成ユニットと
を備えることを特徴とする装置。 - 前記暗号化/解読設定ユニットが、複数の前記各ファイルについてファイル暗号鍵をセットし、
対応するファイル暗号鍵で各ファイルを暗号化するファイル暗号化ユニットをさらに備えることを特徴とする請求項14に記載の装置。 - 前記ファイル取得情報が、少なくとも1の暗号化されたリソース識別情報および前記ファイルのファイル解読鍵を含むことを特徴とする請求項14に記載の装置。
- 前記ファイル取得情報が、確認可能な解読のためのフラグをさらに含むことを特徴とする請求項16に記載の装置。
- 前記ファイルの少なくとも1の暗号化リソース識別情報を含む文字列を一意の値にマッピングすることにより、各ファイルに対する索引位置指標を生成する索引位置指標生成ユニットと、
少なくともファイルロケータ、対応するキーワードアイテムセットロケータ、ファイルの索引位置指標を含む文字列を、一意の値にマッピングすることにより、前記キーワードアイテムセット内の各ファイルロケータに対する索引ロケータを生成する索引ロケータ生成ユニットを備え、
前記索引形成ユニットが、キーワードアイテムセット内の前記ファイルロケータがそれぞれ索引ロケータに伴うように前記暗号化索引を形成することを特徴とする請求項14に記載の装置。 - 前記索引位置指標生成ユニットが、少なくとも暗号化リソース識別情報と、秘密鍵を含む文字列のハッシュ値として前記索引位置指標を生成することを特徴とする請求項16に記載の装置。
- 前記キーワードアイテムセットロケータ生成ユニットが、少なくとも対応するキーワードとマスター暗号鍵を含む文字列のハッシュ値として前記キーワードアイテムセットロケータを生成することを特徴とする請求項14に記載の装置。
- 前記キーワードアイテムセットロケータ生成ユニットが、前記ファイルロケータ生成鍵で対応するキーワードを暗号化することにより、前記キーワードアイテムセットロケータを生成することを特徴とする請求項14に記載の装置。
- 前記暗号化/解読設定ユニットが、1つ以上のファイルロケータ生成鍵が、1以上のプライバシーレベルに応じてセットすることを特徴とする請求項14に記載の装置。
- 前記暗号化/解読設定ユニットが、それぞれ、少なくとも1つのマスター暗号鍵と前記プライバシーレベルを示す値を含む文字列のハッシュ値を前記ファイルロケータ生成鍵としてセットすることを特徴とする請求項22に記載の装置。
- 前記暗号化/解読設定ユニットが、直前のより高いプライバシーレベルのファイルロケータ生成鍵のハッシュ値を前記各プライバシー・レベルのファイルロケータ生成鍵としてセットすることを特徴とする請求項22に記載の装置。
- 前記暗号化/解読設定ユニットが、d0が機密キーである場合、直前のより低いプライバシーレベルのファイルロケータ生成鍵のd0乗に、各プライバシーレベルのファイルロケータ生成鍵をセットすることを特徴とする請求項22に記載の装置。
- 前記暗号化/解読設定ユニットが、それぞれ、少なくとも1つのキーワードとマスター暗号鍵を含む文字列のハッシュ値を前記ファイルロケータ生成鍵としてセットすることを特徴とする請求項14に記載の装置。
- 暗号化ファイル検索に利用する方法であって、
キーワードアイテムセットロケータによって識別され、索引ロケータによって伴われる少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットを備える暗号化索引を格納するステップと、
索引位置指標を受信するステップと、
ファイルロケータを伴う索引ロケータが、少なくともファイルロケータ、キーワードアイテムセットを識別するキーワードアイテムセットロケータ、および受信した索引位置指標を含む文字列のマッピングによって計算した値に等しい場合に、キーワードアイテムセットからファイルロケータを削除するステップと
を有することを特徴とする方法。 - 1つ以上のキーワードアイテムセットロケータを受信するステップと、
受信した1つ以上のキーワードアイテムセットロケータによって識別された1つ以上のキーワードアイテムセットを検索するステップとを有し、
前記削除は前記1つ以上のキーワードアイテムセット内で実行されることを特徴とする請求項27に記載の方法。 - キーワードアイテムセットロケータを受信するステップと、
受信したキーワードアイテムセットロケータによって識別されたキーワードアイテムセットを検索するステップと、
前記キーワードアイテムセットに含まれるファイルロケータを出力するステップと、
暗号化ソース識別情報のセットを受信するステップと、
受信した暗号化リソース識別情報と一致する暗号化識別情報によって識別される暗号化ファイルを出力するステップを、さらに有することを特徴とする請求項27に記載の方法。 - 暗号化リソース識別情報のセット受信後の暗号化リソース識別情報のセットから、検索で除外される暗号化ファイルの暗号化リソース識別情報をフィルタリングするステップをさらに有することを特徴とする請求項29に記載の方法。
- 暗号化ファイル検索に使用する装置であって、
キーワードアイテムセットロケータによって識別され、索引ロケータによって伴われる少なくとも1つ以上のファイルロケータを含む1つ以上のキーワードアイテムセットを備える暗号化索引を格納するストレージユニットと、
ファイルロケータを伴う索引ロケータが、少なくともファイルロケータ、キーワードアイテムセットを識別するキーワードアイテムセットロケータ、および受信した索引位置指標を含む文字列のマッピングによって計算した値に等しい場合に、キーワードアイテムセットからファイルロケータを削除する索引更新ユニットと
を備えることを特徴とする装置。 - 前記暗号化索引内のキーワードアイテムセットロケータによって識別されるキーワードアイテムセットを検索する索引検索ユニットを備えることを特徴とする請求項31に記載の装置。
- 暗号化リソース識別情報によって識別される暗号化ファイルを検索するファイル検索ユニットを備えることを特徴とする請求項31に記載の装置。
- 受信した暗号化リソース識別情報のセットから、検索で除外されるファイルの暗号化リソース識別情報をフィルタリングするフィルタユニットを備えることを特徴とする請求項33に記載の装置。
- 暗号化ファイル検索のための方法であって、
キーワードアイテムセットロケータおよびファイルロケータ解読鍵を受信するステップと、
前記キーワードアイテムセットロケータで1つ以上のファイルロケータを引き出すステップと、
1つ以上の暗号化リソース識別情報および対応ファイル解読鍵を取得するために前記ファイルロケータ解読鍵で各ファイルロケータを解読するステップと、
1つ以上の暗号化リソース識別情報によって識別された1以上の暗号化ファイルを引き出すステップと、
対応するファイル解読鍵で各暗号化ファイルを解読するステップと
を有することを特徴とする方法。 - フラグの受信するステップと、
受信したフラグを、ファイルロケータの解読から取得したフラグと比較することにより、各ファイルロケータの解読を確認するステップとを有することを特徴とする請求項35に記載の方法。 - より低いプライバシーレベルのファイルロケータ解読鍵を取得するためにファイルロケータ解読鍵のハッシュ値を計算するステップを有することを特徴とする請求項35に記載の方法。
- e0が公開鍵である場合に、より低いプライバシーレベルのファイルロケータ解読鍵を取得するために、ファイルロケータ解読鍵のe0乗を計算するステップを有することを特徴とする請求項35に記載の方法。
- 暗号化ファイル検索のための装置であって、
少なくとも1つのキーワードアイテムセットロケータを含む検索要求を生成する検索要求ユニットと、
1つ以上の暗号化リソース識別情報および対応ファイル解読鍵を取得するために前記ファイルロケータ解読鍵で各ファイルロケータを解読するファイルロケータ解読ユニットと、
1つ以上の暗号化リソース識別情報によって識別された1以上の暗号化ファイルを引き出すファイル取得ユニットと、
対応するファイル解読鍵でファイルを暗号化するファイル解読ユニットと
を備えることを特徴とする装置。 - 前記ファイルアロケータ解読ユニットが、受信したフラグを、ファイルロケータの解読から取得したフラグと比較することにより、各ファイルロケータの解読を確認することを特徴とする請求項39に記載の装置。
- 前記ファイルアロケータ解読ユニットが、より低いプライバシーレベルのファイルロケータ解読鍵を取得するために、ファイルロケータ解読鍵のハッシュ値を計算することを特徴とする請求項39に記載の装置。
- 前記ファイルアロケータ解読ユニットが、e0が公開鍵である場合に、より低いプライバシーレベルのファイルロケータ解読鍵を取得するために、ファイルロケータ解読鍵のe0乗を計算することを特徴とする請求項39に記載の装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810098359 | 2008-05-30 | ||
CN200810098359.1 | 2008-05-30 | ||
CN200810145083.8 | 2008-08-01 | ||
CN2008101450838A CN101593196B (zh) | 2008-05-30 | 2008-08-01 | 用于快速密文检索的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010061103A true JP2010061103A (ja) | 2010-03-18 |
JP4958246B2 JP4958246B2 (ja) | 2012-06-20 |
Family
ID=41381281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009128697A Expired - Fee Related JP4958246B2 (ja) | 2008-05-30 | 2009-05-28 | 高速検索可能な暗号化のための方法、装置およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090300351A1 (ja) |
JP (1) | JP4958246B2 (ja) |
CN (1) | CN101593196B (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010164835A (ja) * | 2009-01-16 | 2010-07-29 | Mitsubishi Electric Corp | 検索システム及び索引暗号化装置及び検索暗号化装置及び検索装置及びコンピュータプログラム及び検索方法 |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
JP2012083863A (ja) * | 2010-10-07 | 2012-04-26 | Mitsubishi Electric Corp | 情報検索装置および情報検索方法 |
JP2013025361A (ja) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | データ管理システム及びデータ管理方法 |
WO2013084957A1 (ja) * | 2011-12-09 | 2013-06-13 | 日本電気株式会社 | 暗号化検索データベース装置、暗号化検索用データの追加削除方法および追加削除プログラム |
JP2013148822A (ja) * | 2012-01-23 | 2013-08-01 | Nippon Telegr & Teleph Corp <Ntt> | 検索可能暗号システム、検索装置、計算装置、及びプログラム |
JP2013152520A (ja) * | 2012-01-24 | 2013-08-08 | Mitsubishi Electric Corp | 検索装置、検索端末装置、データ登録装置、検索方法、検索プログラム、データ登録方法およびデータ登録プログラム |
WO2013145627A1 (ja) | 2012-03-29 | 2013-10-03 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、データベースサーバ、データ結合方法、および、プログラム |
JPWO2013005825A1 (ja) * | 2011-07-07 | 2015-02-23 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
WO2015108052A1 (ja) * | 2014-01-16 | 2015-07-23 | 株式会社日立ソリューションズ | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
US9189647B2 (en) | 2012-04-24 | 2015-11-17 | Nec Corporation | Encrypted database system, linking method, and medium |
JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
JP2017037180A (ja) * | 2015-08-10 | 2017-02-16 | Kddi株式会社 | 匿名化装置、検索装置、方法及びプログラム |
WO2017138122A1 (ja) * | 2016-02-10 | 2017-08-17 | 株式会社日立製作所 | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム |
KR20170111022A (ko) * | 2016-03-25 | 2017-10-12 | 삼성전자주식회사 | 암호화 및 검색 장치 및 그 방법 |
JP2018526666A (ja) * | 2015-06-29 | 2018-09-13 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 秘匿性が強化されたパーソナル検索インデックス |
JP2021012324A (ja) * | 2019-07-09 | 2021-02-04 | キヤノン株式会社 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
JP2021110861A (ja) * | 2020-01-14 | 2021-08-02 | 富士通株式会社 | 制御方法、制御プログラム、および情報処理装置 |
WO2022137668A1 (ja) * | 2020-12-25 | 2022-06-30 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
US11831769B2 (en) | 2018-05-08 | 2023-11-28 | Mitsubishi Electric Corporation | Registration device, server device, searchable encryption system, and searchable encryption method |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055595B2 (en) * | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
US8379867B2 (en) | 2007-09-24 | 2013-02-19 | Mymail Technology, Llc | Secure email communication system |
ES2449790T3 (es) | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
US9684710B2 (en) | 2009-05-28 | 2017-06-20 | Microsoft Technology Licensing, Llc | Extending random number summation as an order-preserving encryption scheme |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8468345B2 (en) * | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
EP2504973B1 (en) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
US9077690B2 (en) | 2009-12-07 | 2015-07-07 | Nokia Corporation | Preservation of user data privacy in a network |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) * | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9059851B2 (en) | 2010-02-23 | 2015-06-16 | Salesforce.Com, Inc. | Method and computer program product for order preserving symbol based encryption |
WO2011123699A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US20110289310A1 (en) * | 2010-05-20 | 2011-11-24 | Selgas Thomas D | Cloud computing appliance |
CA2800809A1 (en) | 2010-05-28 | 2011-12-01 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
US8433695B2 (en) * | 2010-07-02 | 2013-04-30 | Futurewei Technologies, Inc. | System architecture for integrated hierarchical query processing for key/value stores |
EP2651072A3 (en) * | 2010-09-20 | 2013-10-23 | Security First Corp. | Systems and methods for secure data sharing |
US8533489B2 (en) | 2010-09-29 | 2013-09-10 | Microsoft Corporation | Searchable symmetric encryption with dynamic updating |
JP5412414B2 (ja) * | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
CN102024054A (zh) * | 2010-12-10 | 2011-04-20 | 中国科学院软件研究所 | 一种面向密文云存储的文档检索方法与系统 |
CN102034049B (zh) * | 2010-12-30 | 2013-05-01 | 华中科技大学 | 海量数据压缩加密存储及检索系统及其使用方法 |
US9418238B2 (en) * | 2011-02-22 | 2016-08-16 | Mitsubishi Electric Corporation | Search system, search method of search system, and information processing device |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US9313210B2 (en) | 2011-06-27 | 2016-04-12 | International Business Machines Corporation | Automated privacy level suggestions for social networking |
US9246985B2 (en) * | 2011-06-28 | 2016-01-26 | Novell, Inc. | Techniques for prevent information disclosure via dynamic secure cloud resources |
JP5942991B2 (ja) * | 2011-07-29 | 2016-06-29 | 日本電気株式会社 | 情報漏えいに耐性を持つインデックス生成システム及びインデックス生成装置並びにその方法 |
US8930691B2 (en) * | 2011-08-16 | 2015-01-06 | Microsoft Corporation | Dynamic symmetric searchable encryption |
US8904171B2 (en) | 2011-12-30 | 2014-12-02 | Ricoh Co., Ltd. | Secure search and retrieval |
US9846696B2 (en) | 2012-02-29 | 2017-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for indexing multimedia content |
US8832427B2 (en) | 2012-03-30 | 2014-09-09 | Microsoft Corporation | Range-based queries for searchable symmetric encryption |
CN103049466B (zh) * | 2012-05-14 | 2016-04-27 | 深圳市朗科科技股份有限公司 | 一种基于分布式密文存储的全文检索方法及系统 |
CA3092603C (en) * | 2012-06-18 | 2023-01-24 | Ologn Technologies Ag | Secure password management systems, methods and apparatuses |
US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
US9633015B2 (en) | 2012-07-26 | 2017-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for user generated content indexing |
EP2885732B1 (en) | 2012-08-15 | 2018-04-04 | Visa International Service Association | Searchable encrypted data |
EP2731040B1 (en) * | 2012-11-08 | 2017-04-19 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
EP2920733B1 (en) * | 2012-11-14 | 2018-01-03 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method |
WO2014076176A1 (en) * | 2012-11-14 | 2014-05-22 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
CN103107889B (zh) * | 2013-02-06 | 2016-08-03 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
CN103095733B (zh) * | 2013-03-04 | 2017-02-01 | 淮阴工学院 | 一种面向云存储的关键字密文检索方法 |
US9767299B2 (en) | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
US10445367B2 (en) | 2013-05-14 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Search engine for textual content and non-textual content |
US9552492B2 (en) * | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US10122714B2 (en) | 2013-08-01 | 2018-11-06 | Bitglass, Inc. | Secure user credential access system |
US9047480B2 (en) * | 2013-08-01 | 2015-06-02 | Bitglass, Inc. | Secure application access system |
US9553867B2 (en) | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
WO2015030645A1 (en) | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
US10289810B2 (en) | 2013-08-29 | 2019-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, content owner device, computer program, and computer program product for distributing content items to authorized users |
CN103607420A (zh) * | 2013-09-23 | 2014-02-26 | 北京理工大学 | 面向云存储的安全电子医疗系统 |
US9355271B2 (en) * | 2013-10-18 | 2016-05-31 | Robert Bosch Gmbh | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption |
US9972005B2 (en) | 2013-12-19 | 2018-05-15 | Visa International Service Association | Cloud-based transactions methods and systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9298942B1 (en) * | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
EP3105689A1 (en) * | 2014-02-14 | 2016-12-21 | Telefonaktiebolaget LM Ericsson (publ) | Caching of encrypted content |
JP6319740B2 (ja) * | 2014-03-25 | 2018-05-09 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ圧縮を高速化する方法、並びに、データ圧縮を高速化するためのコンピュータ、及びそのコンピュータ・プログラム |
US9558366B2 (en) | 2014-05-12 | 2017-01-31 | Compugroup Medical Se | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
CN104022866A (zh) * | 2014-05-22 | 2014-09-03 | 西安理工大学 | 云存储中多用户密文关键词可搜索的加密方法 |
CN104023051A (zh) * | 2014-05-22 | 2014-09-03 | 西安理工大学 | 云存储中多用户多个关键词可搜索的加密方法 |
CN104021157B (zh) * | 2014-05-22 | 2019-04-02 | 广州爱范儿科技股份有限公司 | 云存储中基于双线性对的关键词可搜索加密方法 |
CN103995900A (zh) * | 2014-06-10 | 2014-08-20 | 福建师范大学 | 一种密文云数据查询方法 |
US20150381579A1 (en) * | 2014-06-26 | 2015-12-31 | Vivalect Software Ab | Method and server for handling of personal information |
WO2016018298A1 (en) * | 2014-07-30 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Key search token for encrypted data |
US20160042093A1 (en) * | 2014-08-06 | 2016-02-11 | Microsoft Corporation | Leveraging Data Searches in a Document |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN106796764B (zh) * | 2014-10-08 | 2020-03-03 | 日本电信电话株式会社 | 部分字符串位置检测装置、方法及记录介质 |
US9740879B2 (en) * | 2014-10-29 | 2017-08-22 | Sap Se | Searchable encryption with secure and efficient updates |
US10043015B2 (en) * | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
EP3023901A1 (en) * | 2014-11-21 | 2016-05-25 | Atos IT Solutions and Services GmbH | Secure document indexing |
CN104572827B (zh) * | 2014-12-08 | 2017-12-15 | 北京工业大学 | 一种基于跨明文与密文的混合搜索系统 |
CN105763523A (zh) * | 2014-12-19 | 2016-07-13 | 中国电信股份有限公司 | 防范应用信息泄露的方法、装置和移动终端 |
KR102361400B1 (ko) * | 2014-12-29 | 2022-02-10 | 삼성전자주식회사 | 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템 |
WO2016120975A1 (ja) * | 2015-01-26 | 2016-08-04 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
CN104636462B (zh) * | 2015-02-06 | 2017-11-28 | 中国科学院软件研究所 | 一种能抵抗统计分析攻击的快速密文检索方法和系统 |
JP6441160B2 (ja) * | 2015-04-27 | 2018-12-19 | 株式会社東芝 | 秘匿化装置、復号装置、秘匿化方法および復号方法 |
US10509768B2 (en) * | 2015-06-30 | 2019-12-17 | Siemens Aktiengesellschaft | Method and system for secure data storage and retrieval from cloud based service environment |
US10762229B2 (en) | 2015-07-07 | 2020-09-01 | Private Machines Inc. | Secure searchable and shareable remote storage system and method |
CN106612270A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 云计算中一种基于属性加密的关键词搜索算法 |
CN106203171A (zh) * | 2016-06-03 | 2016-12-07 | 中国电子科技网络信息安全有限公司 | 大数据平台安全索引系统及方法 |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
US10833841B2 (en) * | 2016-07-13 | 2020-11-10 | Sap Se | Leakage-free order-preserving encryption |
US11405192B2 (en) * | 2016-08-24 | 2022-08-02 | Robert Bosch Gmbh | Searchable symmetric encryption system and method of processing inverted index |
FR3057123A1 (fr) * | 2016-09-30 | 2018-04-06 | Orange | Procede et systeme de detection d'intrusions sur un reseau |
US10496638B2 (en) * | 2016-12-07 | 2019-12-03 | City University Of Hong Kong | Systems and methods for privacy-assured similarity joins over encrypted datasets |
KR102290605B1 (ko) * | 2016-12-20 | 2021-08-18 | 니폰 덴신 덴와 가부시끼가이샤 | 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램 |
BR112019013130A8 (pt) * | 2016-12-30 | 2023-02-14 | Bosch Gmbh Robert | Método e sistema de criptografia pesquisável simétrica dinâmica alheia a padrões de busca |
US10805080B2 (en) * | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
CN106961427B (zh) * | 2017-03-10 | 2019-08-06 | 北京科技大学 | 一种基于5g通信标准的密文数据搜索方法 |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
CN106991179B (zh) * | 2017-04-07 | 2020-06-19 | Oppo广东移动通信有限公司 | 数据删除方法、装置及移动终端 |
SG10201706106QA (en) * | 2017-07-26 | 2019-02-27 | Huawei Int Pte Ltd | Searchable Encryption with Hybrid Index |
CN109800582B (zh) * | 2017-11-17 | 2020-05-15 | 阿里巴巴集团控股有限公司 | 可溯源的多方数据处理方法、装置及设备 |
CN108334612B (zh) * | 2018-02-07 | 2022-03-29 | 华南理工大学 | 一种针对密文域的形近汉字全文模糊检索方法 |
CN109299763B (zh) * | 2018-10-17 | 2021-11-02 | 国网江苏省电力有限公司无锡供电分公司 | 基于rfid密钥链的纸质涉密载体防篡改伪造方法 |
CN109614817B (zh) * | 2018-11-20 | 2021-06-22 | 南京邮电大学 | 一种云环境下分布式密文索引切片检索方法 |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
CN109858263B (zh) * | 2019-01-21 | 2021-05-14 | 北京城市网邻信息技术有限公司 | 数据存储检索方法、装置、电子设备及存储介质 |
CN110162998B (zh) * | 2019-04-29 | 2020-12-11 | 华南农业大学 | 基于用户群的身份加密等值测试方法、装置、系统及介质 |
US11409889B2 (en) | 2019-07-16 | 2022-08-09 | Yahoo Assets Llc | Method and system for encrypted searching |
US11470052B2 (en) | 2019-07-16 | 2022-10-11 | Yahoo Assets Llc | Method and system for privacy based search |
US20210067335A1 (en) * | 2019-08-26 | 2021-03-04 | Arm Limited | Updating keys used for encryption of storage circuitry |
CN110661786B (zh) * | 2019-09-04 | 2021-10-08 | 杭州利项科技有限公司 | 一种基于链条关系的用户数据系统 |
CN112580087B (zh) * | 2019-09-30 | 2024-04-05 | 北京京东尚科信息技术有限公司 | 加密数据搜索方法及装置、存储介质、电子设备 |
CN110740599B (zh) * | 2019-10-20 | 2021-01-08 | 云南电网有限责任公司信息中心 | 一种科技研究用大数据过滤仪 |
WO2021095384A1 (ja) * | 2019-11-14 | 2021-05-20 | ソニーグループ株式会社 | 情報処理装置、端末装置および検索方法 |
DE112020005626T5 (de) * | 2020-01-14 | 2022-09-01 | Mitsubishi Electric Corporation | Durchsuchbares verschlüsselungssystem, durchsuchbares verschlüsselungsverfahren und durchsuchbares verschlüsselungsprogramm |
CN111475828B (zh) * | 2020-05-14 | 2022-05-13 | 杭州烽顺科技信息服务有限公司 | 区块链账本数据的加密方法及装置、解密方法及装置 |
CN114095406B (zh) * | 2020-08-07 | 2023-04-21 | 中国科学院数据与通信保护研究教育中心 | 一种密文数据机密性检测方法及电子装置 |
CN112233666A (zh) * | 2020-10-22 | 2021-01-15 | 中国科学院信息工程研究所 | 一种云存储环境下中文语音密文存储、检索方法及系统 |
JP2022074807A (ja) * | 2020-11-05 | 2022-05-18 | 株式会社日立製作所 | ファイルストレージ及びコンピュータシステム |
CN113407213B (zh) * | 2021-06-21 | 2022-12-23 | 平安银行股份有限公司 | 资源包更新方法、装置、设备及存储介质 |
CN113792345A (zh) * | 2021-09-18 | 2021-12-14 | 国网电子商务有限公司 | 一种数据访问控制方法及装置 |
CN113904823B (zh) * | 2021-09-28 | 2024-02-27 | 长沙学院 | 常数级授权计算复杂度的属性基可搜索加密方法及系统 |
CN115174568B (zh) * | 2022-06-23 | 2023-05-16 | 南京信息工程大学 | 一种基于属性的密文检索方法 |
CN116996281B (zh) * | 2023-07-21 | 2024-02-06 | 华中科技大学 | 支持密文分享的动态可搜索对称加密方法、系统及介质 |
CN117744120B (zh) * | 2023-12-21 | 2024-08-20 | 北京航空航天大学 | 一种多用户可搜索加密方法及系统 |
CN117763594B (zh) * | 2024-02-22 | 2024-05-14 | 广州市森锐科技股份有限公司 | 信创一体机外接设备的方法、装置、设备以及存储介质 |
CN118036081B (zh) * | 2024-04-12 | 2024-07-16 | 北京电子科技学院 | 一种基于门限与同态加密的图像处理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2003296331A (ja) * | 2002-04-04 | 2003-10-17 | Kddi Corp | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム |
JP2005242740A (ja) * | 2004-02-27 | 2005-09-08 | Open Loop:Kk | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 |
US20060129545A1 (en) * | 2004-12-09 | 2006-06-15 | Philippe Golle | System and method for performing a conjunctive keyword search over encrypted data |
JP2006172135A (ja) * | 2004-12-15 | 2006-06-29 | Canon Inc | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 |
JP2006323782A (ja) * | 2005-05-20 | 2006-11-30 | Canon Inc | サーバ装置、及びその制御方法 |
JP2008517354A (ja) * | 2004-05-20 | 2008-05-22 | イングリアン ネットワークス インコーポレーテッド | データベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータ |
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US6091820A (en) * | 1994-06-10 | 2000-07-18 | Sun Microsystems, Inc. | Method and apparatus for achieving perfect forward secrecy in closed user groups |
JP4617533B2 (ja) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
US10339336B2 (en) * | 2003-06-11 | 2019-07-02 | Oracle International Corporation | Method and apparatus for encrypting database columns |
US7475254B2 (en) * | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
CN1588365A (zh) * | 2004-08-02 | 2005-03-02 | 中国科学院计算机网络信息中心 | 密文全文检索技术 |
US7958369B2 (en) * | 2004-10-22 | 2011-06-07 | Hewlett-Packard Development Company, L.P. | Systems and methods for multiple level control of access of privileges to protected media content |
CN1786963A (zh) * | 2005-07-21 | 2006-06-14 | 曾致中 | 一种数据库密文查询的方法 |
US7874013B2 (en) * | 2006-04-10 | 2011-01-18 | Sawteeth, Inc. | Secure and granular index for information retrieval |
-
2008
- 2008-08-01 CN CN2008101450838A patent/CN101593196B/zh not_active Expired - Fee Related
-
2009
- 2009-05-28 JP JP2009128697A patent/JP4958246B2/ja not_active Expired - Fee Related
- 2009-05-29 US US12/474,785 patent/US20090300351A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2003296331A (ja) * | 2002-04-04 | 2003-10-17 | Kddi Corp | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム |
JP2005242740A (ja) * | 2004-02-27 | 2005-09-08 | Open Loop:Kk | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 |
JP2008517354A (ja) * | 2004-05-20 | 2008-05-22 | イングリアン ネットワークス インコーポレーテッド | データベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータ |
US20060129545A1 (en) * | 2004-12-09 | 2006-06-15 | Philippe Golle | System and method for performing a conjunctive keyword search over encrypted data |
JP2006172135A (ja) * | 2004-12-15 | 2006-06-29 | Canon Inc | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 |
JP2006323782A (ja) * | 2005-05-20 | 2006-11-30 | Canon Inc | サーバ装置、及びその制御方法 |
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010164835A (ja) * | 2009-01-16 | 2010-07-29 | Mitsubishi Electric Corp | 検索システム及び索引暗号化装置及び検索暗号化装置及び検索装置及びコンピュータプログラム及び検索方法 |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
JP2012083863A (ja) * | 2010-10-07 | 2012-04-26 | Mitsubishi Electric Corp | 情報検索装置および情報検索方法 |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
JPWO2013005825A1 (ja) * | 2011-07-07 | 2015-02-23 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2013025361A (ja) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | データ管理システム及びデータ管理方法 |
US8799677B2 (en) | 2011-12-09 | 2014-08-05 | Nec Corporation | Encrypted search database device, encrypted search data adding/deleting method and adding/deleting program |
WO2013084957A1 (ja) * | 2011-12-09 | 2013-06-13 | 日本電気株式会社 | 暗号化検索データベース装置、暗号化検索用データの追加削除方法および追加削除プログラム |
JP2013148822A (ja) * | 2012-01-23 | 2013-08-01 | Nippon Telegr & Teleph Corp <Ntt> | 検索可能暗号システム、検索装置、計算装置、及びプログラム |
JP2013152520A (ja) * | 2012-01-24 | 2013-08-08 | Mitsubishi Electric Corp | 検索装置、検索端末装置、データ登録装置、検索方法、検索プログラム、データ登録方法およびデータ登録プログラム |
WO2013145627A1 (ja) | 2012-03-29 | 2013-10-03 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、データベースサーバ、データ結合方法、および、プログラム |
US9189647B2 (en) | 2012-04-24 | 2015-11-17 | Nec Corporation | Encrypted database system, linking method, and medium |
WO2015108052A1 (ja) * | 2014-01-16 | 2015-07-23 | 株式会社日立ソリューションズ | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
JP2015135541A (ja) * | 2014-01-16 | 2015-07-27 | 株式会社日立ソリューションズ | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
US10489604B2 (en) | 2014-01-16 | 2019-11-26 | Hitachi, Ltd. | Searchable encryption processing system and searchable encryption processing method |
JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
JP2018526666A (ja) * | 2015-06-29 | 2018-09-13 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 秘匿性が強化されたパーソナル検索インデックス |
JP2017037180A (ja) * | 2015-08-10 | 2017-02-16 | Kddi株式会社 | 匿名化装置、検索装置、方法及びプログラム |
WO2017138122A1 (ja) * | 2016-02-10 | 2017-08-17 | 株式会社日立製作所 | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム |
JPWO2017138122A1 (ja) * | 2016-02-10 | 2018-11-22 | 株式会社日立製作所 | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム |
KR102449816B1 (ko) * | 2016-03-25 | 2022-10-04 | 삼성전자주식회사 | 암호화 및 검색 장치 및 그 방법 |
KR20170111022A (ko) * | 2016-03-25 | 2017-10-12 | 삼성전자주식회사 | 암호화 및 검색 장치 및 그 방법 |
US11831769B2 (en) | 2018-05-08 | 2023-11-28 | Mitsubishi Electric Corporation | Registration device, server device, searchable encryption system, and searchable encryption method |
JP2021012324A (ja) * | 2019-07-09 | 2021-02-04 | キヤノン株式会社 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
JP7317603B2 (ja) | 2019-07-09 | 2023-07-31 | キヤノン株式会社 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
JP2021110861A (ja) * | 2020-01-14 | 2021-08-02 | 富士通株式会社 | 制御方法、制御プログラム、および情報処理装置 |
WO2022137668A1 (ja) * | 2020-12-25 | 2022-06-30 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
JP2022102086A (ja) * | 2020-12-25 | 2022-07-07 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
JP7325396B2 (ja) | 2020-12-25 | 2023-08-14 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101593196A (zh) | 2009-12-02 |
JP4958246B2 (ja) | 2012-06-20 |
US20090300351A1 (en) | 2009-12-03 |
CN101593196B (zh) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
US10097522B2 (en) | Encrypted query-based access to data | |
Kumar et al. | Data integrity proofs in cloud storage | |
JP5084817B2 (ja) | 暗号文の索引付けおよび検索方法と装置 | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
JP5062775B2 (ja) | 検索方法、検索装置、索引生成方法、索引生成装置 | |
KR101190061B1 (ko) | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 | |
JP7302600B2 (ja) | 情報処理システムおよび情報処理方法 | |
KR101623742B1 (ko) | 파일 연관 메시지 공유 방법 및 메시지 공유 시스템 | |
US11038692B2 (en) | Digital data locker system providing enhanced security and protection for data storage and retrieval | |
KR101979267B1 (ko) | 클라우드 저장 기반 암호화 시스템 및 방법 | |
Lee et al. | A secure index management scheme for providing data sharing in cloud storage | |
CN112685753A (zh) | 一种用于加密数据存储的方法及设备 | |
JP2010224655A (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
CN105763324B (zh) | 可控制的可验证多用户端可搜索加密搜索方法 | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
KR102386717B1 (ko) | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 | |
JPWO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
JP5586397B2 (ja) | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム | |
CN115935426A (zh) | 一种基于sgx的远程图像特征提取与检索方法 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
CN117744120B (zh) | 一种多用户可搜索加密方法及系统 | |
US9560022B1 (en) | Avoiding collection of biometric data without consent | |
CN118246041A (zh) | 防范恶意数据发布的加密方法、装置及存储介质 | |
CN118194312A (zh) | 一种基于量子随机数信标的档案加密存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120315 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |