JP2023548727A - マルチキー情報検索 - Google Patents
マルチキー情報検索 Download PDFInfo
- Publication number
- JP2023548727A JP2023548727A JP2022565671A JP2022565671A JP2023548727A JP 2023548727 A JP2023548727 A JP 2023548727A JP 2022565671 A JP2022565671 A JP 2022565671A JP 2022565671 A JP2022565671 A JP 2022565671A JP 2023548727 A JP2023548727 A JP 2023548727A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- encryption
- decryption keys
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 127
- 238000012545 processing Methods 0.000 claims description 30
- 238000001914 filtration Methods 0.000 claims description 15
- 238000003860 storage Methods 0.000 abstract description 24
- 238000004590 computer program Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 66
- 230000000875 corresponding effect Effects 0.000 description 54
- 230000006870 function Effects 0.000 description 24
- 239000011159 matrix material Substances 0.000 description 24
- 239000013598 vector Substances 0.000 description 24
- 238000010586 diagram Methods 0.000 description 14
- 238000005192 partition Methods 0.000 description 9
- 238000010521 absorption reaction Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000013549 information retrieval technique Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000001953 sensory effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9032—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
k→serverPRF(serverOPRF(k))
式中、Kはサーバデータベース内のすべての鍵のセットであり、kはKの中にある。
AES(HKDF(serverOPRF(k)),value)
ここで、サーバ160はKの中の各鍵kを暗号化し、ここで、Kはサーバデータベース内のすべての鍵のセットであり、HKDF(serverOPRF(k))は、AES暗号化のために使用される鍵である。そのような実装形態では、そのserverOPRFのserverPRFは、サーバ暗号化データベースを生成する間にサーバ暗号化されたサーバデータベースのエントリに対する復号鍵である。
102 ネットワーク
104 ユーザデバイス
106 コンテンツプラットフォーム
110 コンテンツプロバイダ
150 クライアント
160 サーバ
162 エンティティ識別子
164 serverOPRF
166 クライアント導出OPRF値のセット、クライアント導出OPRF値、セット
168 クエリ、クエリグループ
170 サーバOPRFデータベース
172 サーバ暗号化OPRFクエリ結果のセット、セット
174 clientPRF
176 クライアント-サーバ暗号化OPRFクエリ結果のセット、セット
178 クライアント暗号化/クライアント導出OPRF値のセット、クライアント暗号化/クライアント導出OPRFクエリ値のセット、セット
180 serverPRF
182 サーバ-クライアント暗号化/クライアント導出OPRF値のセット、サーバ-クライアント暗号化/クライアント導出OPRFクエリ値のセット、セット
186 マッチングクエリのセット
190 クエリのサブセット
192 サーバデータベース、データベース
194 クエリ結果、サーバ暗号化クエリ結果、サーバ暗号化検索クエリ結果
196 クエリメタデータ
200 プロセス
202 クライアント
204 サーバ
300 プロセス
350 識別子
360 サーバ暗号化識別子
370 符号なし整数
380 変換数
390 結果
400 プロセス
500 プロセス
600 コンピュータシステム、システム
610 プロセッサ、構成要素
620 メモリ、構成要素
630 記憶デバイス、構成要素
640 入出力デバイス、構成要素
660 外部デバイス
Claims (20)
- コンピュータ実装方法であって、
1つまたは複数のプロセッサを含むサーバが、クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記クライアントデバイスから受信するステップと、
前記サーバが、クライアント暗号化クエリの前記セットに基づいて、サーバ暗号化復号鍵のセットを識別するステップと、
前記サーバが、サーバ暗号化復号鍵の前記セットを前記クライアントデバイスに送信するステップと、
前記サーバが、前記クライアントデバイスによってさらに暗号化されているサーバ暗号化復号鍵の前記セットを含むクライアント-サーバ暗号化復号鍵のセットを前記クライアントデバイスから受信するステップと、
前記サーバが、(i)サーバ暗号化復号鍵の前記セットとは無関係に前記クライアントデバイスによって導出された、および(ii)前記クライアントデバイスによって暗号化されるクライアント暗号化/クライアント導出復号鍵のセットを前記クライアントデバイスから受信するステップと、
前記サーバが、(i)クライアント-サーバ暗号化復号鍵の前記セットと(ii)クライアント暗号化/クライアント導出復号鍵の前記セットとの間のマッチを指定するマッチング復号鍵マップを生成するステップと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリのセットを作成するために、前記マッチング復号鍵マップを使用してクライアント暗号化クエリの前記セットをフィルタ処理するステップと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリの前記セットを使用してクエリ結果のセットを生成するステップと
を含む、コンピュータ実装方法。 - クライアント暗号化エンティティ識別子のセットを前記クライアントデバイスから受信するステップと、
前記サーバが、サーバ-クライアント暗号化識別子のセットを作成するために、クライアント暗号化エンティティ識別子の前記セットを暗号化するステップと、
前記サーバが、サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに送信するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用してクエリのセットを生成するステップと、
前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用して復号鍵のセットを生成するステップと、
前記クライアントデバイスが、前記クライアント暗号化クエリを作成するために、クエリの前記セットを暗号化するステップと
をさらに含む、請求項2に記載のコンピュータ実装方法。 - 前記サーバが、データベース内に記憶されたデータのセットを暗号化するステップであって、前記データベース内の複数のエントリに対して、各データベースエントリが、サーバ暗号化され、対応する復号鍵によって復号されることが可能である、暗号化するステップと、
前記サーバが、前記データベース内の前記複数のエントリに対して各対応する復号鍵を暗号化するステップと、
前記サーバが、前記クライアント暗号化クエリ内に含まれたデータベースバケット識別子に基づいて、サーバ暗号化復号鍵の前記セットを作成するステップであって、サーバ暗号化復号鍵の前記セットが、前記クライアント暗号化クエリ内に含まれたバケット識別子に対応する各データベースエントリに対する前記サーバ暗号化復号鍵を含む、作成するステップと
をさらに含む、請求項3に記載のコンピュータ実装方法。 - マッチング復号鍵マップを前記生成するステップが、
前記サーバが、前記サーバ暗号化をクライアント-サーバ暗号化復号鍵の前記セットから除去し、前記クライアント暗号化クエリ内に含まれた前記バケット識別子に対応する各データベースエントリに対する各対応する復号鍵のクライアント暗号化バージョンを含むクライアント暗号化復号鍵の復元されたセットを生じさせるステップと、
前記サーバが、クライアント暗号化復号鍵の前記復元されたセットをクライアント暗号化/クライアント導出復号鍵の前記セットと比較するステップと、
前記比較に基づいて、クライアント暗号化復号鍵の前記復元されたセットとクライアント暗号化/クライアント導出復号鍵の前記セットの両方の中に含まれたマッチングクライアント暗号化復号鍵の指示を作成するステップと
を含み、
クライアント暗号化クエリの前記セットを前記フィルタ処理するステップが、前記クライアント暗号化/クライアント導出復号鍵のうちのいずれにもマッチしないクライアント暗号化復号鍵の前記復元されたセットに対応するデータベースエントリに対するバケット識別子を有するクエリを前記クライアント暗号化クエリから除去するステップを含む
請求項4に記載のコンピュータ実装方法。 - 前記サーバが、サーバ-クライアント暗号化識別子の前記セットをシャッフルして、サーバ-クライアント暗号化識別子の前記セットとは異なる順序を有するシャッフルされたサーバ-クライアント暗号化識別子のセットを生じさせるステップ
をさらに含み、
サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに前記送信するステップが、前記シャッフルされたサーバ-クライアント暗号化識別子を前記クライアントデバイスに送信するステップを含み、
前記クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記受信するステップが、シャッフルされたサーバ-クライアント暗号化識別子の前記セットを使用して生成された、シャッフルされたクライアント暗号化クエリのセットを受信するステップを含む
請求項3に記載のコンピュータ実装方法。 - クライアント暗号化/クライアント導出復号鍵のセットを前記受信するステップが、(i)前記シャッフルされたサーバ-クライアント暗号化識別子を使用して前記クライアントデバイスによって導出された、および(ii)前記クライアントデバイスによって暗号化されるクライアント暗号化/クライアント導出復号鍵のシャッフルされたセットを受信するステップを含む、請求項6に記載のコンピュータ実装方法。
- システムであって、
1つまたは複数のプロセッサを含むサーバが、クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記クライアントデバイスから受信することと、
前記サーバが、クライアント暗号化クエリの前記セットに基づいて、サーバ暗号化復号鍵のセットを識別することと、
前記サーバが、サーバ暗号化復号鍵の前記セットを前記クライアントデバイスに送信することと、
前記サーバが、前記クライアントデバイスによってさらに暗号化されているサーバ暗号化復号鍵の前記セットを含むクライアント-サーバ暗号化復号鍵のセットを前記クライアントデバイスから受信することと、
前記サーバが、(i)サーバ暗号化復号鍵の前記セットとは無関係に前記クライアントデバイスによって導出された、および(ii)前記クライアントデバイスによって暗号化されるクライアント暗号化/クライアント導出復号鍵のセットを前記クライアントデバイスから受信することと、
前記サーバが、(i)クライアント-サーバ暗号化復号鍵の前記セットと(ii)クライアント暗号化/クライアント導出復号鍵の前記セットとの間のマッチを指定するマッチング復号鍵マップを生成することと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリのセットを作成するために、前記マッチング復号鍵マップを使用してクライアント暗号化クエリの前記セットをフィルタ処理することと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリの前記セットを使用してクエリ結果のセットを生成することと
を含む、システム。 - クライアント暗号化エンティティ識別子のセットを前記クライアントデバイスから受信することと、
前記サーバが、サーバ-クライアント暗号化識別子のセットを作成するために、クライアント暗号化エンティティ識別子の前記セットを暗号化することと、
前記サーバが、サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに送信することと
をさらに含む、請求項8に記載のシステム。 - 前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用してクエリのセットを生成することと、
前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用して復号鍵のセットを生成することと、
前記クライアントデバイスが、前記クライアント暗号化クエリを作成するために、クエリの前記セットを暗号化することと
をさらに含む、請求項9に記載のシステム。 - 前記サーバが、データベース内に記憶されたデータのセットを暗号化することであって、前記データベース内の複数のエントリに対して、各データベースエントリが、サーバ暗号化され、対応する復号鍵によって復号されることが可能である、暗号化することと、
前記サーバが、前記データベース内の前記複数のエントリに対する各対応する復号鍵を暗号化することと、
前記サーバが、前記クライアント暗号化クエリ内に含まれたデータベースバケット識別子に基づいて、サーバ暗号化復号鍵の前記セットを作成することであって、サーバ暗号化復号鍵の前記セットが、前記クライアント暗号化クエリ内に含まれたバケット識別子に対応する各データベースエントリに対する前記サーバ暗号化復号鍵を含む、作成することと
をさらに含む、請求項10に記載のシステム。 - マッチング復号鍵マップを前記生成することが、
前記サーバが、前記サーバ暗号化をクライアント-サーバ暗号化復号鍵の前記セットから除去し、前記クライアント暗号化クエリ内に含まれた前記バケット識別子に対応する各データベースエントリに対する各対応する復号鍵のクライアント暗号化バージョンを含むクライアント暗号化復号鍵の復元されたセットを生じさせることと、
前記サーバが、クライアント暗号化復号鍵の前記復元されたセットをクライアント暗号化/クライアント導出復号鍵の前記セットと比較することと、
前記比較に基づいて、クライアント暗号化復号鍵の前記復元されたセットとクライアント暗号化/クライアント導出復号鍵の前記セットの両方の中に含まれるマッチングクライアント暗号化復号鍵の指示を作成することと
を含み、
クライアント暗号化クエリの前記セットを前記フィルタ処理することが、前記クライアント暗号化/クライアント導出復号鍵のうちのいずれにもマッチしないクライアント暗号化復号鍵の前記復元されたセットに対応するデータベースエントリに対するバケット識別子を有するクエリを前記クライアント暗号化クエリから除去することを含む
請求項11に記載のシステム。 - 前記サーバが、サーバ-クライアント暗号化識別子の前記セットをシャッフルして、サーバ-クライアント暗号化識別子の前記セットとは異なる順序を有するシャッフルされたサーバ-クライアント暗号化識別子のセットを生じさせること
をさらに含み、
サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに前記送信することが、前記シャッフルされたサーバ-クライアント暗号化識別子を前記クライアントデバイスに送信することを含み、
前記クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記受信することが、シャッフルされたサーバ-クライアント暗号化識別子の前記セットを使用して生成された、シャッフルされたクライアント暗号化クエリのセットを受信することを含む
請求項10に記載のシステム。 - クライアント暗号化/クライアント導出復号鍵のセットを前記受信することが、(i)前記シャッフルされたサーバ-クライアント暗号化識別子を使用して前記クライアントデバイスによって導出された、および(ii)前記クライアントデバイスによって暗号化されるクライアント暗号化/クライアント導出復号鍵のシャッフルされたセットを受信することを含む、請求項13に記載のシステム。
- 命令を記憶する非一時的コンピュータ可読媒体であって、前記命令が、1つまたは複数のデータ処理装置によって実行されると、前記1つまたは複数のデータ処理装置に、
1つまたは複数のプロセッサを含むサーバが、クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記クライアントデバイスから受信することと、
前記サーバが、クライアント暗号化クエリの前記セットに基づいて、サーバ暗号化復号鍵のセットを識別することと、
前記サーバが、サーバ暗号化復号鍵の前記セットを前記クライアントデバイスに送信することと、
前記サーバが、前記クライアントデバイスによってさらに暗号化されているサーバ暗号化復号鍵の前記セットを含むクライアント-サーバ暗号化復号鍵のセットを前記クライアントデバイスから受信することと、
前記サーバが、(i)サーバ暗号化復号鍵の前記セットとは無関係に前記クライアントデバイスによって導出された、および(ii)前記クライアントデバイスによって暗号化されるクライアント暗号化/クライアント導出復号鍵のセットを前記クライアントデバイスから受信することと、
前記サーバが、(i)クライアント-サーバ暗号化復号鍵の前記セットと(ii)クライアント暗号化/クライアント導出復号鍵の前記セットとの間のマッチを指定するマッチング復号鍵マップを生成することと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリのセットを作成するために、前記マッチング復号鍵マップを使用してクライアント暗号化クエリの前記セットをフィルタ処理することと、
前記サーバが、フィルタ処理されたクライアント暗号化クエリの前記セットを使用してクエリ結果のセットを生成することと
を含む動作を実行させる、非一時的コンピュータ可読媒体。 - クライアント暗号化エンティティ識別子のセットを前記クライアントデバイスから受信することと、
前記サーバが、サーバ-クライアント暗号化識別子のセットを作成するために、クライアント暗号化エンティティ識別子の前記セットを暗号化することと、
前記サーバが、サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに送信することと
をさらに含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用してクエリのセットを生成することと、
前記クライアントデバイスが、サーバ-クライアント暗号化識別子の前記セットを使用して復号鍵のセットを生成することと、
前記クライアントデバイスが、前記クライアント暗号化クエリを作成するために、クエリの前記セットを暗号化することと
をさらに含む、請求項16に記載の非一時的コンピュータ可読媒体。 - 前記サーバが、データベース内に記憶されたデータのセットを暗号化することであって、前記データベース内の複数のエントリに対して、各データベースエントリが、サーバ暗号化され、対応する復号鍵によって復号されることが可能である、暗号化することと、
前記サーバが、前記データベース内の前記複数のエントリに対する各対応する復号鍵を暗号化することと、
前記サーバが、前記クライアント暗号化クエリ内に含まれたデータベースバケット識別子に基づいて、サーバ暗号化復号鍵の前記セットを作成することであって、サーバ暗号化復号鍵の前記セットが、前記クライアント暗号化クエリ内に含まれたバケット識別子に対応する各データベースエントリに対する前記サーバ暗号化復号鍵を含む、作成することと
をさらに含む、請求項17に記載の非一時的コンピュータ可読媒体。 - マッチング復号鍵マップを前記生成することが、
前記サーバが、前記サーバ暗号化をクライアント-サーバ暗号化復号鍵の前記セットから除去し、前記クライアント暗号化クエリ内に含まれた前記バケット識別子に対応する各データベースエントリに対する各対応する復号鍵のクライアント暗号化バージョンを含むクライアント暗号化復号鍵の復元されたセットを生じさせることと、
前記サーバが、クライアント暗号化復号鍵の前記復元されたセットをクライアント暗号化/クライアント導出復号鍵の前記セットと比較することと、
前記比較に基づいて、クライアント暗号化復号鍵の前記復元されたセットとクライアント暗号化/クライアント導出復号鍵の前記セットの両方の中に含まれるマッチングクライアント暗号化復号鍵の指示を作成することと
を含み、
クライアント暗号化クエリの前記セットを前記フィルタ処理することが、前記クライアント暗号化/クライアント導出復号鍵のうちのいずれにもマッチしないクライアント暗号化復号鍵の前記復元されたセットに対応するデータベースエントリに対するバケット識別子を有するクエリを前記クライアント暗号化クエリから除去することを含む、請求項18に記載の非一時的コンピュータ可読媒体。 - 前記サーバが、サーバ-クライアント暗号化識別子の前記セットをシャッフルして、サーバ-クライアント暗号化識別子の前記セットとは異なる順序を有するシャッフルされたサーバ-クライアント暗号化識別子のセットを生じさせること
をさらに含み、
サーバ-クライアント暗号化識別子の前記セットを前記クライアントデバイスに前記送信することが、前記シャッフルされたサーバ-クライアント暗号化識別子を前記クライアントデバイスに送信することを含み、
前記クライアントデバイスによって暗号化されたクライアント暗号化クエリのセットを前記受信することが、シャッフルされたサーバ-クライアント暗号化識別子の前記セットを使用して生成された、シャッフルされたクライアント暗号化クエリのセットを受信することを含む
請求項17に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2021/055514 WO2023069072A1 (en) | 2021-10-19 | 2021-10-19 | Multi-key information retrieval |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023548727A true JP2023548727A (ja) | 2023-11-21 |
JP7440662B2 JP7440662B2 (ja) | 2024-02-28 |
Family
ID=78617513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022565671A Active JP7440662B2 (ja) | 2021-10-19 | 2021-10-19 | マルチキー情報検索 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230318809A1 (ja) |
EP (2) | EP4193290B1 (ja) |
JP (1) | JP7440662B2 (ja) |
KR (1) | KR20230058314A (ja) |
CN (1) | CN118541693A (ja) |
WO (1) | WO2023069072A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012128398A (ja) * | 2010-12-10 | 2012-07-05 | Mitsubishi Electric Research Laboratories Inc | プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム |
US20160344707A1 (en) * | 2015-05-21 | 2016-11-24 | Nili Philipp | Encrypted query-based access to data |
US20180212756A1 (en) * | 2017-01-20 | 2018-07-26 | Enveil, Inc. | Secure Web Browsing via Homomorphic Encryption |
US10691754B1 (en) * | 2015-07-17 | 2020-06-23 | Hrl Laboratories, Llc | STAGS: secure, tunable, and accountable generic search in databases |
US20200342118A1 (en) * | 2019-04-24 | 2020-10-29 | Google Llc | Response-Hiding Searchable Encryption |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6987853B2 (en) * | 2000-11-29 | 2006-01-17 | Bodacion Technologies, Llc | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US10210266B2 (en) * | 2016-05-25 | 2019-02-19 | Microsoft Technology Licensing, Llc | Database query processing on encrypted data |
US10360397B2 (en) * | 2017-02-22 | 2019-07-23 | Sap Se | Secure retrieval of cloud-based sensitive data by obfuscating data access patterns |
US10491373B2 (en) * | 2017-06-12 | 2019-11-26 | Microsoft Technology Licensing, Llc | Homomorphic data analysis |
US10586057B2 (en) * | 2017-11-16 | 2020-03-10 | Intuit Inc. | Processing data queries in a logically sharded data store |
WO2022266071A1 (en) * | 2021-06-15 | 2022-12-22 | Google Llc | Encrypted information retrieval |
-
2021
- 2021-10-19 WO PCT/US2021/055514 patent/WO2023069072A1/en active Application Filing
- 2021-10-19 EP EP21806894.8A patent/EP4193290B1/en active Active
- 2021-10-19 CN CN202180030827.5A patent/CN118541693A/zh active Pending
- 2021-10-19 KR KR1020227037130A patent/KR20230058314A/ko unknown
- 2021-10-19 US US17/926,238 patent/US20230318809A1/en active Pending
- 2021-10-19 EP EP23202858.9A patent/EP4283485A3/en active Pending
- 2021-10-19 JP JP2022565671A patent/JP7440662B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012128398A (ja) * | 2010-12-10 | 2012-07-05 | Mitsubishi Electric Research Laboratories Inc | プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム |
US20160344707A1 (en) * | 2015-05-21 | 2016-11-24 | Nili Philipp | Encrypted query-based access to data |
US10691754B1 (en) * | 2015-07-17 | 2020-06-23 | Hrl Laboratories, Llc | STAGS: secure, tunable, and accountable generic search in databases |
US20180212756A1 (en) * | 2017-01-20 | 2018-07-26 | Enveil, Inc. | Secure Web Browsing via Homomorphic Encryption |
US20200342118A1 (en) * | 2019-04-24 | 2020-10-29 | Google Llc | Response-Hiding Searchable Encryption |
Also Published As
Publication number | Publication date |
---|---|
US20230318809A1 (en) | 2023-10-05 |
EP4193290A1 (en) | 2023-06-14 |
EP4283485A2 (en) | 2023-11-29 |
KR20230058314A (ko) | 2023-05-03 |
CN118541693A (zh) | 2024-08-23 |
EP4283485A3 (en) | 2024-02-21 |
WO2023069072A1 (en) | 2023-04-27 |
EP4193290B1 (en) | 2023-12-06 |
JP7440662B2 (ja) | 2024-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3058678B1 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
US10476662B2 (en) | Method for operating a distributed key-value store | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
Yavuz et al. | Dynamic searchable symmetric encryption with minimal leakage and efficient updates on commodity hardware | |
US10664610B2 (en) | Method and system for range search on encrypted data | |
US20240104234A1 (en) | Encrypted information retrieval | |
CN107077469B (zh) | 服务器装置、检索系统、终端装置以及检索方法 | |
EP4185978B1 (en) | Encrypted information retrieval | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
US11310045B2 (en) | Compression and oblivious expansion of RLWE ciphertexts | |
Zhang et al. | Dynamic and Efficient Private Keyword Search over Inverted Index--Based Encrypted Data | |
Lucani et al. | Secure generalized deduplication via multi-key revealing encryption | |
Dhumal et al. | Confidentiality-conserving multi-keyword ranked search above encrypted cloud data | |
CN117951730A (zh) | 一种基于哈希索引的云端安全可搜索加密方法 | |
JP7440662B2 (ja) | マルチキー情報検索 | |
Jordão et al. | Secure data storage in distributed cloud environments | |
Hu et al. | Toward Complex Search for Encrypted Mobile Cloud Data via Index Blind Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221121 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7440662 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |