JP2014119486A - 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム - Google Patents

秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム Download PDF

Info

Publication number
JP2014119486A
JP2014119486A JP2012272270A JP2012272270A JP2014119486A JP 2014119486 A JP2014119486 A JP 2014119486A JP 2012272270 A JP2012272270 A JP 2012272270A JP 2012272270 A JP2012272270 A JP 2012272270A JP 2014119486 A JP2014119486 A JP 2014119486A
Authority
JP
Japan
Prior art keywords
value
search
random number
applying
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012272270A
Other languages
English (en)
Inventor
Masayuki Yoshino
雅之 吉野
Keiichi Sato
恵一 佐藤
Hisanobu Sato
尚宜 佐藤
Yoshinori Sato
嘉則 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012272270A priority Critical patent/JP2014119486A/ja
Priority to EP13190640.6A priority patent/EP2743842A1/en
Priority to US14/067,107 priority patent/US20140172830A1/en
Priority to CN201310530230.4A priority patent/CN103870525A/zh
Publication of JP2014119486A publication Critical patent/JP2014119486A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

【課題】秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減する。
【解決手段】検索用のキーワードを一方向関数113Aに適用して得た第2の情報と、乱数生成手段114により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、データベース225における各登録値との排他的論理和を算出する処理と、検索値と各登録値との排他的論理和の算出結果を準同型関数に適用して得た値と、第2の乱数を準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を一方向関数113Aに適用して得た値をキーに、データベース225における各登録値と対応付けされた一方向関数113Aの出力値を検索し、検索結果を出力インターフェイスに出力する処理とを実行する情報処理装置200から秘匿検索処理システム10を構成する。
【選択図】図1

Description

本発明は、秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラムに関するものであり、具体的には、秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減する技術に関する。
電子商取引等の普及により、ネットワークシステム上に個人情報を保持する機会が多くなっている。そのため、ネットワークを通じた情報漏えいなどの新たな情報管理リスクが顕在化している。一方、個人毎の医療や健康に関する様々な情報に加え、今後は遺伝子情報などの、より機微度の高い情報(センシティブ情報)もネットワークシステム上で管理されていくことが想定される。
こうした状況に対応する技術として、例えば、暗号化された情報に対するキーワード検索を行うことができる検索可能暗号技術(特許文献1参照)などが提案されている。また他にも、検索可能暗号技術を用いて、既存遺伝子情報やサンプル遺伝子情報の流出を防ぐとともに、有効な遺伝子情報の検索を行う技術(特許文献2参照)なども提案されている。
特開2011−147074号公報 特開2012−73693号公報
しかしながら従来技術においては、検索対象データの暗号化等に用いる鍵を個人レベルで管理する必要がある等の煩雑さに加え、そうした鍵が外部に漏洩した場合の情報漏洩リスクを十分に回避出来ないという課題がある。
そこで本発明の目的は、秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減する技術を提供することにある。
上記課題を解決する本発明の秘匿検索処理システムは、検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する記憶部と、入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理とを実行する演算部と、を備える情報処理装置を含むことを特徴とする。
また、本発明の秘匿検索処理方法は、記憶部において、検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する情報処理装置が、入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理と、を実行することを特徴とする。
また、本発明の秘匿検索処理プログラムは、記憶部において、検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する情報処理装置に、入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理と、を実行させることを特徴とする。
本発明によれば、秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減できる。
本実施形態の秘匿検索処理システムを示すネットワーク構成図である。 本実施形態の秘匿検索処理システムが含むクライアントの構成図である。 本実施形態の秘匿検索処理システムが含むサーバの構成図である。 本実施形態における秘匿検索処理方法の処理例1を示すフロー図である。 本実施形態における秘匿検索処理方法の処理概念例1を示す図である。 本実施形態における秘匿検索処理方法の処理例2を示すフロー図である。 本実施形態における秘匿検索処理方法の処理概念例2を示す図である。 本実施形態における秘匿検索処理方法の処理例3を示すフロー図である。 本実施形態における秘匿検索処理方法の概念例3を示す図である。 秘匿検索処理システムの適用形態例1を示す図である。 秘匿検索処理システムの適用形態例2を示す図である。 秘匿検索処理システムの適用形態例3を示す図である。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の秘匿検索処理システム10を示すネットワーク構成図である。図1に示す秘匿検索処理システム10(以下、システム10)は、秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減可能なコンピュータシステムであり、クライアント100およびサーバ200から構成されている。こうしたシステム10は、本出願人が開発している検索可能暗号処理の技術(特開2012−123614号公報)を踏まえつつ、更に、検索対象データの暗号化等に用いる鍵の管理負担軽減や外部漏洩時のリスク回避に関して特に優れた効果を奏すべく構成されている。
続いて、本実施形態のシステム10を構成するクライアント100およびサーバ200がそれぞれ備える機能について説明する。以下に説明する各機能は、クライアント100およびサーバ200らが各々備えるプログラムをそれぞれ実行することで実装される機能と言える。なお、本実施形態では、システム10をクライアント100とサーバ200とで構成する例を示しているが、サーバ200がネットワーク120と接続せずにスタンドアロンで機能する形態も想定できる。その場合、クライアント100における検索対象情報の登録や検索のための各種機能を全てサーバ200が備えるか、或いは、サーバ200の備えるインターフェイスを介してユーザからの指示を直接受けて必要な各種処理を実行する構成となる。
システム10におけるクライアント100は、データ登録部110、データ検索部111、送受信部112、鍵管理部113、および疑似乱数生成器114を備える。このうち、データ登録部110は、検索対象情報のデータをサーバ200側に登録する際の、暗号化やHash化の処理を行う機能部である。より具体的には、データ登録部110は、検索対象情報を、一方向関数の1種であるハッシュ関数113Aに適用して第1の情報を算出し、疑似乱数生成器114(乱数生成手段)により第1の乱数を生成し、第1の情報と第1の乱数との排他的論理和を算出し、当該算出結果である登録値を含む、データベース225への格納要求をサーバ200(情報処理装置)に送信する。また、データ登録部110は、上述の第1の乱数を所定の準同型関数に適用して得た結果をハッシュ関数113Aに適用し、ハッシュ関数113Aの出力値を含む、登録値と対応付けたデータベース225への格納要求をサーバ200に送信する。
なお、上述のハッシュ関数は、入力値の桁数が大きな場合であっても、一定サイズの値を出力する性質があるため、こうしたハッシュ関数を一方向関数として採用すれば、処理対象の値の桁数にばらつきがあっても出力値の桁数を揃えることが可能で、以降の処理が効率的に実行できるという利点がある。
また、データ検索部111は、サーバ200に対する、データベース225におけるデータ検索のリクエスト文を生成する機能部である。より具体的には、データ検索部111は、入力部105にて検索用のキーワードを受け付けて、ここで受け付けたキーワードをハッシュ関数113Aに適用して得た第2の情報と、疑似乱数生成器114により得られる第2の乱数との排他的論理和を算出し、この算出結果である検索値をサーバ200に送信する。また、データ検索部111は、上述の第2の乱数を準同型関数に適用して得た値を鍵113Bで暗号化し、この暗号化結果をサーバ200に送信する。
また、送受信部112は、インターネット等のネットワーク120を介してサーバ200と情報の授受を行う機能部である。また、鍵管理部113は、検索対象情報のデータ登録時における不可逆な暗号化、及びHash化の処理、また、検索対象情報のデータ検索時のリクエスト文生成に用いる鍵の管理を行う機能部である。
他方、システム10におけるサーバ200は、データ登録部210、データ検索部211、送受信部212、および鍵管理部213を備える。また、記憶部201にはデータベース225を格納している。このうちデータ登録部210は、クライアント100から送られてきた暗号文およびHash値を登録する機能部である。より具体的には、データ登録部210は、クライアント100から上述の登録値および出力値を受信して、記憶部101のデータベース225に格納する処理を実行する。
また、データ検索部211は、クライアント100から送受信部212を介して送られてきたリクエスト文を基にデータベース225内の情報の検索処理を行う機能部である。より具体的には、データ検索部211は、クライアント100より上述の検索値を受信し、当該検索値と、データベース225における各登録値との排他的論理和を算出する。また、クライアント100より、上述の第2の乱数を準同型関数に適用して得た値の暗号化結果を受信し、受信した暗号化結果を鍵113Bで復号化し、当該復号化した値と、上述の検索値と各登録値との排他的論理和の算出結果を準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果をハッシュ関数113Aに適用して得た値をキーに、データベース225における各登録値と対応付けされた上述のハッシュ関数113Aの出力値を検索し、検索結果をクライアント100に返信する。
また、送受信部212は、インターネット等のネットワーク120を介してクライアント100との間で情報の授受を行う機能部である。また、鍵管理部213は、リクエスト文を復号化する際に使用する鍵の管理を行う機能部である。
また、データベース225は、クライアント100のデータ登録部110から送受信部112、212を介し送られてきた、暗号化/Hash化された情報を格納するデータベースである。より具体的には、クライアント100において、検索対象情報をハッシュ関数113Aに適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、第1の乱数を所定の準同型関数に適用して得られる結果をハッシュ関数113Aに適用した際の出力値とを、サーバ200がクライアント100から受信し、登録値と出力値とを対応付けて格納したデータベースとなる。
なお、秘匿検索処理システム10を構成する各装置のハードウェア構成は以下の如くとなる。クライアント100は、図2Aに示すように、ハードディスクドライブなど適宜な不揮発性記憶装置で構成される記憶部101、RAMなど揮発性記憶装置で構成されるメモリ103、記憶部101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算部104、ユーザからのキー入力や音声入力を受け付ける入力部105、処理データの表示を行うディスプレイ等の出力部106、ネットワーク120と接続しサーバ200との通信処理を担う通信部107、を備える。なお、記憶部101内には、本実施形態の秘匿検索処理システム10の一部として必要な機能を実装する為のプログラム102の他に、ハッシュ関数113A、鍵113B、および疑似乱数生成器114が少なくとも記憶されている。
また、サーバ200もクライアント100とほぼ同様の構成を備えており、図2Bに示すように、記憶部201、メモリ203、演算部204、入力部205、出力部206、通信部207を備える。なお、記憶部201内には、本実施形態の秘匿検索処理システム10の一部として必要な機能を実装する為のプログラム202の他に、ハッシュ関数113A、鍵113B、およびデータベース225が少なくとも記憶されている。ハッシュ関数113Aおよび鍵113Bは、クライアント100が備えるものと共通のものである。
−−−処理手順例1−−−
以下、本実施形態における秘匿検索処理方法の実際手順について図に基づき説明する。以下で説明する秘匿検索処理方法に対応する各種動作は、システム10を構成するクライアント100およびサーバ200らがそれぞれメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図3Aは本実施形態における秘匿検索処理方法の処理例1を示すフロー図であり、図3Bは本実施形態における秘匿検索処理方法の処理概念例1を示す図である。ここでは、システム10における、検索対象情報のデータ登録フローの一形態を示す。
この場合、まず、クライアント100のデータ登録部110は、ユーザが登録したい情報であるメッセージ「mi」を入力部105で受け付ける(S201)。また、データ登録部110は、入力部105で受け付けたメッセージ「mi」を、鍵管理部113にて管理されているハッシュ関数113Aに適用してHash化し、情報「Ci」(第1の情報)を生成する(S202)。こうしたハッシュ関数113A(Hashテーブルの概念も含む)などの、暗号化後のデータから元の平文データを復号することが不可能とされるアルゴリズムを利用することにより、鍵の漏洩懸念やそれに対応するためのセキュリティレベル確保の手間などを解消できる。
続いてデータ登録部110は、疑似乱数生成器114により、乱数「ri」(第1の乱数)を生成する(S203)。また、データ登録部110は、上述の情報「Ci」と乱数「ri」の排他的論理和を算出し(S204)、この算出結果である登録値を含む格納要求をサーバ200に送信し、サーバ200のデータベース225に登録する(S205)。このデータベース225への登録値の登録処理において、クライアント100の送受信部112から送信された上述の登録値をサーバ200の送受信部212が受信し、サーバ200のデータ登録部210が、クライアント100から得た上述の登録値をデータベース225へデータ格納することとなる。なお、疑似乱数生成器114の存在により、同じメッセージmiを投入した場合においても、データベース225に登録される情報が一致することはない。
次に、データ登録部110は、乱数「ri」を準同型関数「F」に適用し(S206)、これにより得た結果をハッシュ関数113Aに適用してHash化する(S207)。また、データ登録部110は、ステップS207でHash化した値(出力値)を、上述の登録値(ステップS205で登録されたもの)と対応付ける形でのデータベース225への格納要求をサーバ200に送信し、サーバ200のデータベース225に登録する(S208)。このデータベース225への上述の出力値の登録処理において、クライアント100の送受信部112から送信された上述の出力値をサーバ200の送受信部212が受信し、サーバ200のデータ登録部210が、クライアント100から得た上述の出力値を上述の登録値と対応付けてデータベース225へデータ格納することとなる。
以上の各処理を経て、サーバ200のデータベース225には、上述のステップS204で算出した情報「Ci」と乱数「ri」との排他的論理和と、ステップS207で算出した乱数「ri」を準同型関数で処理した値のHash値とが対応付けて登録されることとなる。
−−−処理手順例2−−−
次に、システム10におけるデータ検索フローの一形態を示す。図4Aは本実施形態における秘匿検索処理方法の処理例2を示すフロー図であり、図4Bは本実施形態における秘匿検索処理方法の処理概念例2を示す図である。この場合、クライアント100のデータ検索部111は、ユーザが検索したいキーワード「mi’」を入力部105で受け付け(S301)、このキーワード「mi’」にハッシュ関数113Aを適用してHash化し、情報「Ci’」(第2の情報)を生成する(S302)。
続いてデータ検索部111は、疑似乱数生成器114により、乱数「ri’」(第2の乱数)を生成する(S303)。この乱数「ri’」は、上述したステップS203で生成した乱数「ri」とは異なるものとである。
また、データ検索部111は、上述の情報「Ci’」と乱数「ri’」の排他的論理和を算出し(S304)、この算出結果である検索値を、送受信部112を介してサーバ200のデータ検索部211に送信する(S305)。
次に、データ検索部111は、上述の乱数「ri’」を準同型関数「F」に適用し、F(ri’)を計算する(S306)。また、データ検索部111は、ステップS306の処理結果であるF(ri’)を、暗号化用の鍵であるSk’113Bを用いて暗号化し(S307)、この暗号化結果を送受信部112を介してサーバ200のデータ検索部211に送信する(S308)。
上述した、サーバ200への検索値や暗号化結果の送信において、クライアント100の送受信部112から送信された各データをサーバ200の送受信部212が受信し、サーバ200のデータ検索部211が処理することになる。
なお、上述のステップS307における、暗号化用の鍵たるSk’113Bによる暗号化は、送信経路すなわちクライアント100およびサーバ200の間を結ぶネットワーク120の通信セキュリティを確保する目的で実行するものである。従って、クライアント100のデータ検索部111からサーバ200のデータ検索部211へ、F(ri’)がセキュアに送信される環境が確保されている場合、こうした暗号化処理を省略することも考えられる。或いは逆に、鍵sk’113Bとして秘密鍵を採用すれば、真正なクライアント100しか保持し得ない秘密鍵を用いてサーバ200との通信時における暗号化が実行される点を踏まえ、この秘密鍵の検証をもってクライアント100のユーザ認証に代えることも可能であり、よりセキュリティ性がアップする。
以上の処理により、サーバ200のデータ検索部211には、ステップS304において、クライアント100で計算された排他的論理和の値(検索値)と、ステップS306において準同型関数を用いて計算された情報、F(ri’)を持つこととなる。
−−−処理手順例3−−−
次に、上述のステップS308以降の時点での、サーバ200のデータ検索部211における、データ検索時の処理フローの一形態を示す。図5は本実施形態における秘匿検索処理方法の処理例3を示すフロー図であり、図6は本実施形態における秘匿検索処理方法の概念例3を示す図である。
この時点において、サーバ200のデータベース225には、クライアント100から受信し登録してある、メッセージ「mi」を暗号化した情報「Ci」と、例えばこの情報「Ci」を基に疑似乱数生成器114を通して生成された乱数「ri」との排他的論理和の値(登録値)が登録されている。また、このデータベース225において、乱数「ri」を準同型関数「F」に適用して得た結果F(ri)をHash化した値(出力値)が、上述の登録値と対応付けて格納されている。
ここで、サーバ200のデータ検索部211は、クライアント100より上述のステップS305で送信されてきた、情報「Ci’」と乱数「ri’」の排他的論理和、すなわち検索値21(図6参照)を受信し(S401)、この検索値21と、データベース225における各登録値20(上述のステップS205の実行により蓄積されたもので、情報「Ci」と乱数「ri」の排他的論理和。図6参照)との排他的論理和22を算出する(S402)。
より具体的な例を上げるとすれば、キーワード「mi’」が「abc」である時、これをコード化した「101010・・・・01」なる所定桁の値を、鍵であるsk’113Bで暗号化した情報「Ci’」が、「11100・・・・11」であったとする。また、乱数「ri’」が、情報「Ci’」と同桁の「00110・・・01」であったとする。この時、情報「Ci’」と乱数「ri’」の排他的論理和、すなわち検索値21は、「11010・・・・10」である。また、データベース225における登録値20すなわち、情報「Ci」と乱数「ri」の排他的論理和が、上述の検索値21と同桁の「10110・・・・00」であったとする。この場合、検索値21と登録値20との排他的論理和22は、「01100・・・・10」となる。
なお、データベース225に登録されているメッセージ「mi」と、ユーザが検索したいキーワード「mi’」とが一致する場合、情報「Ci」と情報「Ci’」とは等しいという前提条件を踏まえると、排他的論理和の性質上、上述の登録値20(登録時の排他的論理和)と検索値21(検索時の排他的論理和)との排他的論理和は、登録時の乱数「ri」と検索時の乱数「ri’」の排他的論理和22と等しいことになる。
また、データ検索部211は、上述のステップS402で算出した、検索値と各登録値との排他的論理和の算出結果22を、準同型関数Fに適用し、その処理結果23を得る(S403)。ここで、準同型関数Fの性質上、乱数「ri」と乱数「ri’」との排他的論理和を準同型関数Fで計算した値23と、乱数「ri」を準同型関数Fで計算した値と乱数「ri’」を準同型関数Fで計算した値の排他的論理和の値24とは等しくなる。
続いてデータ検索部211は、上述のステップS308でクライアント100より送信された、乱数「ri’」を準同型関数Fに適用して得た値の暗号化結果25を受信し(S404)、ここで受信した暗号化結果25を暗号化用の鍵であるsk’113Bで復号化し、復号結果26としてF(ri’)を得る(S405)。
また、データ検索部211は、上述のステップS405で復号化した値26と、上述のステップS403で得た処理結果23との排他的論理和27を算出する(S406)。準同型関数の性質上、乱数「ri」と乱数「ri’」の排他的論理和を準同型関数Fで計算した値23と、乱数「ri’」を準同型関数Fで計算した値26との排他的論理和を行えば、F(ri’)の項が消去され、排他的論理和27としてF(ri)を導出できる。
またデータ検索部211は、この算出結果27をハッシュ関数113Aに適用してハッシュ値28を得て(S407)、これをキーに、データベース225における各登録値と対応付けされた上述のハッシュ関数113Aの出力値29(ステップS208で蓄積されたもの)を検索し、互いに一致するか判定する(S408)。
この判定の結果、ステップS407で得たハッシュ値28と、データベース225に登録されている出力値29(ステップS208で登録されたもの)とで一致をみた場合(S408:Yes)、データ検索部211は、ユーザ指定の検索キーワードである「mi’」と一致する登録データ「mi」がデータベース225に存在する旨を示す検索結果をクライアント100に返信し(S409)、処理を終了する。
他方、上述の判定の結果、ステップS407で得たハッシュ値28と、データベース225に登録されている出力値29(ステップS208で登録されたもの)とで一致をみなかった場合(S408:No)、データ検索部211は、ユーザ指定の検索キーワードである「mi’」と一致する登録データ「mi」がデータベース225に存在しない旨を示す検索結果をクライアント100に返信し(S410)、処理を終了する。
続いて、本実施形態の秘匿検索処理システムの適用形態例について説明する。図7は秘匿検索処理システムの適用形態例1を示す図である。図7に示す例において、サーバ200のデータベースとして、利用者のDNA情報が格納されたDNA情報データベース503を想定する。ここで、上述したように鍵Sk’113Bが復号不可能な性質を有する場合、サーバ200からDNA情報が漏えいするリスクは大幅に低減できる。すなわち、DNA情報データベース503における各情報に対する総当たり攻撃等を行って逐次全文検索を行わなければ、DNA情報を取得することはできないことになり、鍵sk’113Bを用いたDNA情報の復号化が非常に困難となる。したがって、鍵sk’113Bが漏洩した場合や、事業者等に鍵sk’113Bを預ける場合等における鍵管理のリスクは大幅に低減される。
クライアント100のアプリ502は、例えば、DNAの配列に応じた体質リスク情報を提供する機能を備えるものである。利用者501はアプリ502で提供される配列(検索したいキーワード「mi’」)が、DNA情報データベース503に登録された利用者自身のDNA情報(登録された情報「mi」)の中に含まれるかどうか検索できる。アプリ502は、その検索結果が、「mi’」と「mi」とが一致するものであるか否かに応じて、利用者501の体質リスクを判定し、その判定結果を出力部106に表示するなどして利用者501に通知する。この際、クライアント100は、利用者501のDNA情報ではなく、単にDNA情報データベース503における情報「mi’」の有無に基づく判定結果のみを取り扱い、また、サーバ200は、クライアント100からの要求に応じて、DNA情報データベース503における情報「mi’」の有無を検知するのみであり、クライアント100およびサーバ200のいずれも、該当利用者501のDNA情報を一切感知せず、サービスを提供することが可能である。
なお、図8に示す例のように、DNA情報の検索はアプリ502を通さない形で処理する形態とすれば、よりDNA情報の秘匿性が高まる。この場合、利用者501は、クライアント100のアプリ502以外のアプリケーションを介してサーバ200にアクセスし、所定のユーザ認証を経た上でクライアント100によるサーバ200でのDNA情報の検索を実行するものとする。
上述のサービスの運営に当たっては、利用者ごとのハッシュ関数113Aを、データベース503の管理事業者以外の、他管理事業者のサーバが管理し、この他管理事業者のサーバが利用者毎に該当クライアント100に提供するとしてもかまわない。この場合、ハッシュ関数113Aの利用に際しパスワード認証などの適宜な認証手段を併用することにより、事業者内の悪意ある第三者からの攻撃(ハッシュ関数113Aの盗用など)を防ぐことが好ましい。
図9は秘匿検索処理システムの適用形態例3を示す図である。この例の場合、サーバ200(第2の情報処理装置)は、上述のデータベースを事業者間で共通利用する、共通利用者情報データベース603として保持している。個人情報管理のリスクをなくすためには、個人を特定できる情報と、それ以外の情報(それだけでは個人を特定できない情報)とが分離されていることが望ましいが、そうした構成とすれば、従来であれば、共通利用者情報データベース603において、個人を特定できる情報を利用した検索や認証は困難となっていた。
一方、本実施形態の図9に示すシステム構成の例では、他のサーバ300(第1の情報処理装置)が、その記憶部において、クライアント100が保持する鍵sk’113Bと同じ鍵(個人特定情報301)を保持しており、このサーバ300は、クライアント100のアプリ602より受信した暗号化結果(上述のステップS404で受信したもの)を鍵sk’113Bで復号化し、当該復号化した値と、上述のステップS403で得た値との排他的論理和を算出し、当該算出結果をハッシュ関数113Aに適用して得た値をキーにした検索要求を、サーバ200に送信するものとなる。なお、アプリ602は、上述したアプリ502と同様のアプリケーションであり、DNAの配列に応じた体質リスク情報を提供する機能を備えるものである。
他方、サーバ200は、サーバ300からの検索要求を受信し、上述のキーによる、共通利用者情報データベース603における登録値と対応付けされたハッシュ関数113Aの出力値の検索を実行し、その検索結果をサーバ200に返信する処理を実行することとなる。この場合、サーバ300は、サーバ200から返されてきた検索結果を、クライアント100に返信する。クライアント100のアプリ602は、上述の検索結果を受信し、これを出力部106に表示し、事業者601等の利用者に提示する。
こうした構成を採用すれば、個人情報のデータベースすなわち共通利用情報データベース603を保持するサーバ200(第2の情報処理装置)の管理者と、クライアント100からの検索要求に応じた検索処理を主導するサーバ300(第1の情報処理装置)の管理者とが異なり、検索処理に必要となるハッシュ関数や鍵等の管理をサーバ300のみにて行うこととなる。そのため、個人情報の検索、照合はサーバ300のみ実行可能で、共通利用情報データベース603を保持するサーバ200は、(該当個人を特定した形で)個人情報であるDNA情報等にアクセスすることは出来ない。従って、データベースや鍵、ハッシュ関数等の管理の手間がそれぞれ軽減され、個人情報の管理を良好なセキュリティ性の下で行いやすくなる。
なお、上述してきた各実施形態において、一方向関数としてハッシュ関数113Aを採用した例を示した。ハッシュ関数113Aを実施した各実施形態では、情報Ciはメッセージmiのサイズによらず一定値であるため、メッセージmiを復号不能な情報Ciに変換する以外に、データを圧縮する、という効果がある。また、各実施形態では、一方向関数として、ハッシュ関数113A以外にも、その他の不可逆な暗号化方式を採用してもよい。すなわち、暗号化後のデータから暗号化前のデータを復号出来ない手段であればいずれの方式でもあっても採用できる。例えば、各種暗号化方式における鍵セットのうちの一方などを一方向関数として利用できる。また、鍵sk’113Bとしては、クライアント100およびサーバ200とで共通の鍵を用いる、すなわち共通鍵方式での鍵を用いた例を示しているが、ディジタル署名方式など暗号化に利用できる様々な手法を採用できる。また、既に述べているが、クライアント100およびサーバ200の間のネットワーク120が良好なセキュリティ性を備えている場合、鍵を利用しない、すなわち、F(ri’)の暗号化を行わない方式を採用することも想定できる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、検索対象情報をデータベースに登録する際、あるいは、登録する際と検索する際の、検索対象情報のための暗号化鍵として、復号不可能な鍵(例:一方向関数たるハッシュ関数)を用いることで、データベース内の情報を復号化出来ないようにする一方、検索可能な状態とする。これにより、暗号化した状態での検索を可能とすると共に、個人情報をセキュアに管理することが可能となる。
例えば、情報漏洩のリスクを低減するポリシー上、検索対象情報に関して個人を特定できる情報をデータセンター内に保持しておけない場合、従来であれば、このデータセンターにおいて、個人を特定する情報に基づいた情報照合を行うことは困難であり、照合結果としてデータの真正性は損なわれてしまう。他方、本実施形態の技術によれば、復号化不可能かつ検索可能な情報を管理し、検索、照合等の要求に応えることが可能であり、情報漏洩のリスクを回避しつつ、得られる情報の真正性を担保することができる。また、遺伝情報のような機微な情報を取り扱う場合、本実施形態のように復号不可能とすることで、情報漏洩のリスクをさらに低減させることが可能となる。
従って本実施形態によれば、秘匿検索技術における利用者の鍵管理の手間や、鍵漏洩時の情報管理リスクを低減可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、秘匿検索処理システムにおいて、一方向関数および乱数生成手段を格納した記憶部と、検索対象情報を一方向関数に適用して第1の情報を算出し、乱数生成手段により第1の乱数を生成し、第1の情報と第1の乱数との排他的論理和を算出し、当該算出結果である登録値を含む、データベースへの格納要求を情報処理装置に送信する処理と、第1の乱数を所定の準同型関数に適用して得た結果を一方向関数に適用し、一方向関数の出力値を含む、登録値と対応付けたデータベースへの格納要求を情報処理装置に送信する処理とを実行する演算部と、を備える端末を更に含むものとしてもよい。この場合、情報処理装置の演算部は、端末から上述の登録値および出力値を受信して、記憶部のデータベースに格納する処理を更に実行するものとなる。
これによれば、DNA情報などの個人情報を、ネットワーク上のサーバ(情報処理装置)にて管理する場合、ネットワークを介してクライアント(端末)から検索対象情報の登録処理を行うことが可能となり、情報管理の利便性がアップする。
また、秘匿検索処理システムにおいて、端末の演算部は、入力インターフェイスにて検索用のキーワードを受け付けて、当該受け付けたキーワードを一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値を情報処理装置に送信する処理と、第2の乱数を準同型関数に適用して得た値を、情報処理装置に送信する処理とを更に実行するものであるとしてもよい。この場合、情報処理装置の演算部は、端末より上述の検索値を受信し、当該検索値と、データベースにおける各登録値との排他的論理和を算出する処理と、端末より、上述の第2の乱数を準同型関数に適用して得た値を受信し、当該受信した値と、検索値と各登録値との排他的論理和の算出結果を準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を一方向関数に適用して得た値をキーに、データベースにおける各登録値と対応付けされた一方向関数の出力値を検索し、検索結果を端末に返信する処理とを実行するものとなる。
これによれば、DNA情報などの個人情報を、ネットワーク上のサーバ(情報処理装置)にて管理する場合、ネットワークを介してクライアント(端末)から検索要求を行うことが可能となり、情報検索の利便性がアップする。
また、秘匿検索処理システムにおいて、端末の記憶部は、暗号化用の鍵を更に保持しており、端末の演算部は、第2の乱数を準同型関数に適用して得た値を、鍵で暗号化し、当該暗号化結果を情報処理装置に送信する処理を更に実行するものであるとしてもよい。この場合、情報処理装置の記憶部は、端末が保持する鍵と同じ鍵を保持しており、情報処理装置の演算部は、端末より受信した暗号化結果を鍵で復号化し、当該復号化した値と、検索値と各登録値との排他的論理和の算出結果を準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を一方向関数に適用して得た値をキーに、データベースにおける各登録値と対応付けされた一方向関数の出力値を検索し、検索結果を端末に返信する処理を更に実行するものとなる。
これによれば、ネットワーク上のサーバとクライアントとの間で、DNA情報などの個人情報に関する処理データを授受する際、良好なセキュリティ性を確保することができる。
また、秘匿検索処理システムにおいて、端末の記憶部は、暗号化用の鍵を更に保持しており、端末の演算部は、第2の乱数を準同型関数に適用して得た値を、鍵で暗号化し、当該暗号化結果を第1の情報処理装置に送信する処理を更に実行するものであるとしてもよい。この場合、第1の情報処理装置の記憶部は、端末が保持する鍵と同じ鍵を保持しており、第1の情報処理装置の演算部は、端末より受信した暗号化結果を鍵で復号化し、当該復号化した値と、検索値と各登録値との排他的論理和の算出結果を準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を一方向関数に適用して得た値をキーにした検索要求を、第2の情報処理装置に送信し、第2の情報処理装置から返される検索結果を端末に返信する処理を実行するものとなる。また、第2の情報処理装置の記憶部は、上述のデータベースを格納しており、第2の情報処理装置の演算部は、第1の情報処理装置からの検索要求を受信し、上述のキーによる、データベースにおける各登録値と対応付けされた一方向関数の出力値の検索を実行し、検索結果を第1の情報処理装置に返信する処理を実行するものとなる。
これによれば、個人情報のデータベースを保持する第2の情報処理装置の管理者と、クライアントからの検索要求に応じた検索処理を主導する第1の情報処理装置の管理者とが異なり、検索処理に必要となるハッシュ関数等の一方向関数の管理を第1の情報処理装置のみにて行うこととなる。そのため、個人情報の検索、照合は第1の情報処理装置のみ実行可能で、データベースを保持する第2の情報処理装置は、(該当個人を特定した形で)個人情報にアクセスすることは出来ない。従って、データベースやハッシュ関数等の管理の手間がそれぞれ軽減され、個人情報の管理を良好なセキュリティ性の下で行いやすくなる。
10 秘匿検索処理システム
100 クライアント(端末)
101、201 記憶部
102、202 プログラム
103、203 メモリ
104、204 CPU(演算部)
105、205 入力部(入力インターフェイス)
106、206 出力部(出力インターフェイス)
107、207 通信部
110 データ登録部
111 データ検索部
112 送受信部
113 鍵管理部
113A ハッシュ関数
113B 鍵
114 疑似乱数生成器
120 ネットワーク
200 サーバ(情報処理装置)
210 データ登録部
211 データ検索部
212 送受信部
213 鍵管理部
213B 鍵
225 データベース

Claims (7)

  1. 検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する記憶部と、
    入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、
    前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理とを実行する演算部と、
    を備える情報処理装置を含むことを特徴とする秘匿検索処理システム。
  2. 一方向関数および乱数生成手段を格納した記憶部と、
    検索対象情報を前記一方向関数に適用して第1の情報を算出し、前記乱数生成手段により第1の乱数を生成し、前記第1の情報と前記第1の乱数との排他的論理和を算出し、当該算出結果である登録値を含む、前記データベースへの格納要求を前記情報処理装置に送信する処理と、
    前記第1の乱数を所定の準同型関数に適用して得た結果を前記一方向関数に適用し、前記一方向関数の出力値を含む、前記登録値と対応付けた前記データベースへの格納要求を前記情報処理装置に送信する処理とを実行する演算部と、
    を備える端末を更に含み、
    前記情報処理装置の演算部は、
    前記端末から前記登録値および前記出力値を受信して、記憶部のデータベースに格納する処理を更に実行するものである、
    ことを特徴とする請求項1に記載の秘匿検索処理システム。
  3. 前記端末の演算部は、
    入力インターフェイスにて前記検索用のキーワードを受け付けて、当該受け付けたキーワードを前記一方向関数に適用して得た第2の情報と、前記乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値を前記情報処理装置に送信する処理と、
    前記第2の乱数を前記準同型関数に適用して得た値を、前記情報処理装置に送信する処理とを更に実行するものであり、
    前記情報処理装置の演算部は、
    前記端末より前記検索値を受信し、当該検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、
    前記端末より、前記第2の乱数を前記準同型関数に適用して得た値を受信し、当該受信した値と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を前記端末に返信する処理とを実行するものである、
    ことを特徴とする請求項2に記載の秘匿検索処理システム。
  4. 前記端末の記憶部は、暗号化用の鍵を更に保持しており、
    前記端末の演算部は、前記第2の乱数を前記準同型関数に適用して得た値を、前記鍵で暗号化し、当該暗号化結果を前記情報処理装置に送信する処理を更に実行するものであり、
    前記情報処理装置の記憶部は、前記端末が保持する前記鍵と同じ鍵を保持しており、
    前記情報処理装置の演算部は、
    前記端末より受信した前記暗号化結果を前記鍵で復号化し、当該復号化した値と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を前記端末に返信する処理を更に実行するものである、
    ことを特徴とする請求項3に記載の秘匿検索処理システム。
  5. 前記端末の記憶部は、暗号化用の鍵を更に保持しており、
    前記端末の演算部は、前記第2の乱数を前記準同型関数に適用して得た値を、前記鍵で暗号化し、当該暗号化結果を第1の情報処理装置に送信する処理を更に実行するものであり、
    第1の情報処理装置の記憶部は、前記端末が保持する前記鍵と同じ鍵を保持しており、
    前記第1の情報処理装置の演算部は、
    前記端末より受信した前記暗号化結果を前記鍵で復号化し、当該復号化した値と、前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーにした検索要求を、第2の情報処理装置に送信し、第2の情報処理装置から返される検索結果を前記端末に返信する処理を実行するものであり、
    第2の情報処理装置の記憶部は、前記データベースを格納しており、
    前記第2の情報処理装置の演算部は、
    前記第1の情報処理装置からの前記検索要求を受信し、前記キーによる、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値の検索を実行し、検索結果を前記第1の情報処理装置に返信する処理を実行するものである、
    ことを特徴とする請求項3に記載の秘匿検索処理システム。
  6. 記憶部において、検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する情報処理装置が、
    入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、
    前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理と、
    を実行することを特徴とする秘匿検索処理方法。
  7. 記憶部において、検索対象情報を一方向関数に適用して得られた第1の情報と第1の乱数との排他的論理和の値である登録値と、前記第1の乱数を所定の準同型関数に適用して得られる結果を前記一方向関数に適用した際の出力値とを対応付けて格納したデータベースを記憶する情報処理装置に、
    入力インターフェイスで受け付けた検索用のキーワードを前記一方向関数に適用して得た第2の情報と、乱数生成手段により得られる第2の乱数との排他的論理和を算出し、当該算出結果である検索値と、前記データベースにおける各登録値との排他的論理和を算出する処理と、
    前記検索値と前記各登録値との排他的論理和の算出結果を前記準同型関数に適用して得た値と、前記第2の乱数を前記準同型関数に適用して得た値との排他的論理和を算出し、当該算出結果を前記一方向関数に適用して得た値をキーに、前記データベースにおける各登録値と対応付けされた前記一方向関数の出力値を検索し、検索結果を出力インターフェイスに出力する処理と、
    を実行させることを特徴とする秘匿検索処理プログラム。
JP2012272270A 2012-12-13 2012-12-13 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム Pending JP2014119486A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012272270A JP2014119486A (ja) 2012-12-13 2012-12-13 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
EP13190640.6A EP2743842A1 (en) 2012-12-13 2013-10-29 Secure search processing system and secure search processing method
US14/067,107 US20140172830A1 (en) 2012-12-13 2013-10-30 Secure search processing system and secure search processing method
CN201310530230.4A CN103870525A (zh) 2012-12-13 2013-10-31 安全搜索处理系统和安全搜索处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012272270A JP2014119486A (ja) 2012-12-13 2012-12-13 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム

Publications (1)

Publication Number Publication Date
JP2014119486A true JP2014119486A (ja) 2014-06-30

Family

ID=49518699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012272270A Pending JP2014119486A (ja) 2012-12-13 2012-12-13 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム

Country Status (4)

Country Link
US (1) US20140172830A1 (ja)
EP (1) EP2743842A1 (ja)
JP (1) JP2014119486A (ja)
CN (1) CN103870525A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016121078A1 (ja) * 2015-01-30 2016-08-04 株式会社日立製作所 通信システム、および、通信方法
JPWO2016063344A1 (ja) * 2014-10-21 2017-04-27 三菱電機株式会社 サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム
JP2019514301A (ja) * 2016-04-12 2019-05-30 ザ ガバニング カウンシル オブ ザ ユニバーシティ オブ トロントThe Governing Council Of The University Of Toronto 準同型に暗号化されたデータに対する検証および演算の実行のためのシステムおよび方法
WO2020158842A1 (ja) * 2019-02-01 2020-08-06 株式会社東芝 端末装置、データ処理方法、及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6144992B2 (ja) * 2013-08-08 2017-06-07 株式会社日立製作所 検索可能暗号処理システム及び方法
SG11201608601TA (en) * 2014-04-23 2016-11-29 Agency Science Tech & Res Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
CN104598835A (zh) * 2014-12-29 2015-05-06 无锡清华信息科学与技术国家实验室物联网技术中心 一种保护隐私的基于云的实数向量距离计算方法
US11232466B2 (en) * 2015-01-29 2022-01-25 Affectomatics Ltd. Recommendation for experiences based on measurements of affective response that are backed by assurances
EP3674952B1 (en) * 2015-03-26 2022-06-15 Nagravision S.A. Method and system for searching for at least a specific datum in a user unit
JP6961324B2 (ja) * 2015-08-25 2021-11-05 株式会社日立製作所 検索可能暗号処理システム
US10728022B2 (en) * 2017-12-28 2020-07-28 Fujitsu Limited Secure hash operations in a trusted execution environment
CN110401681B (zh) * 2018-04-20 2022-06-24 伊姆西Ip控股有限责任公司 用于数据传输、数据接收的方法以及电子设备
US11328020B2 (en) * 2019-05-01 2022-05-10 Roblox Corporation Discoverability in search
CN110780848B (zh) * 2019-10-16 2023-05-12 上海链度科技有限公司 基于区块链分布式随机过程的双随机生成方法和监管系统
CN115086027B (zh) * 2022-06-14 2024-02-13 北京原语科技有限公司 一种支持双服务器安全访问的随机置乱方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2012123614A (ja) * 2010-12-08 2012-06-28 Hitachi Ltd 検索可能暗号処理システム
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100329448A1 (en) * 2009-06-30 2010-12-30 Rane Shantanu D Method for Secure Evaluation of a Function Applied to Encrypted Signals
JP5432736B2 (ja) 2010-01-18 2014-03-05 日本電信電話株式会社 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP2012073693A (ja) 2010-09-28 2012-04-12 Mitsubishi Space Software Kk 遺伝子情報検索システム、遺伝子情報記憶装置、遺伝子情報検索装置、遺伝子情報記憶プログラム、遺伝子情報検索プログラム、遺伝子情報記憶方法及び遺伝子情報検索方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成
JP2012123614A (ja) * 2010-12-08 2012-06-28 Hitachi Ltd 検索可能暗号処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吉野雅之 他: "DB向け検索可能暗号方式の検討(2)", 2011年暗号と情報セキュリティシンポジウム講演論文集, JPN6015040191, 28 January 2011 (2011-01-28), ISSN: 0003169521 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016063344A1 (ja) * 2014-10-21 2017-04-27 三菱電機株式会社 サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
WO2016121078A1 (ja) * 2015-01-30 2016-08-04 株式会社日立製作所 通信システム、および、通信方法
JP2019514301A (ja) * 2016-04-12 2019-05-30 ザ ガバニング カウンシル オブ ザ ユニバーシティ オブ トロントThe Governing Council Of The University Of Toronto 準同型に暗号化されたデータに対する検証および演算の実行のためのシステムおよび方法
JP7165292B2 (ja) 2016-04-12 2022-11-04 ロリカ サイバーセキュリティ インコーポレイテッド 準同型に暗号化されたデータに対する検証および演算の実行のためのシステムおよび方法
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム
WO2020158842A1 (ja) * 2019-02-01 2020-08-06 株式会社東芝 端末装置、データ処理方法、及びプログラム

Also Published As

Publication number Publication date
EP2743842A1 (en) 2014-06-18
US20140172830A1 (en) 2014-06-19
CN103870525A (zh) 2014-06-18

Similar Documents

Publication Publication Date Title
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
US10454901B2 (en) Systems and methods for enabling data de-identification and anonymous data linkage
US8447983B1 (en) Token exchange
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
Sousa et al. Efficient and secure outsourcing of genomic data storage
AU2007262600B2 (en) Method and apparatus for encryption and pass-through handling of confidential information in software applications
JP2014002365A (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
US20200218826A1 (en) Data searching system, data searching method and computer readable medium
CN110062941B (zh) 消息发送系统及方法、通信终端、服务器装置、记录介质
CN112733180A (zh) 数据查询方法、装置和电子设备
CN114021164B (zh) 基于区块链的征信系统隐私保护方法
JPWO2019144963A5 (ja)
CN109660490A (zh) 数据处理方法、装置、系统和存储介质
CN112995096B (zh) 数据加密、解密方法、装置及设备
Handa et al. Keyword binning-based efficient search on encrypted cloud data
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
Narula et al. A Novel Review on Healthcare Data Encryption Techniques
CN110543772A (zh) 离线解密方法和装置
JP6381861B2 (ja) 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム
Shaikh et al. Securing E-healthcare records on cloud using relevant data classification and encryption
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム
JP4795800B2 (ja) 保険証券データ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150204

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160301