JP5400740B2 - 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 - Google Patents
検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 Download PDFInfo
- Publication number
- JP5400740B2 JP5400740B2 JP2010225451A JP2010225451A JP5400740B2 JP 5400740 B2 JP5400740 B2 JP 5400740B2 JP 2010225451 A JP2010225451 A JP 2010225451A JP 2010225451 A JP2010225451 A JP 2010225451A JP 5400740 B2 JP5400740 B2 JP 5400740B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- vector
- value
- search
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以下に説明する各実施形態では、関数暗号方式を用いて検索可能暗号方式を構成する。関数暗号方式とは、暗号文に対応するベクトルと復号鍵に対応するベクトルとが特定の論理式の真理値を真にする関係にあるときに当該暗号文が当該復号鍵で復号可能となる暗号方式である。関数暗号方式の例は、非特許文献1から5などに開示されている内積述語暗号方式や階層的内積述語暗号方式などの述語暗号方式や、参考文献1「T. Okamoto, K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption," Advances in Cryptology - CRYPTO 2010, Lecture Notes in Computer Science, 2010, Volume 6223/2010, 191-208」などに開示されている方式などである。すなわち、関数暗号方式には、内積述語暗号方式や階層的内積述語暗号方式などの述語暗号方式が含まれる。また、本発明で利用する関数暗号方式は非特許文献1から5や参考文献1に開示された方式に限定されず、どのような方式が用いられてもよい。
次に、本発明の実施形態を説明する。本形態では、関数暗号方式として階層的内積述語暗号方式を用いる。
まず、本形態で使用する用語や記号を定義する。
(・)T:(・)Tは・の転置行列を表す。
(・)-1:(・)-1は・の逆行列を表す。
∧:∧は論理積を表す。
∨:∨は論理和を表す。
Z:Zは整数集合を表す。
sec:secはセキュリティパラメータ(sec∈Z, sec>0)を表す。
Fq:Fqは位数qの有限体を表す。位数qは1以上の整数であり、例えば、素数や素数のべき乗値を位数qとする。すなわち、有限体Fqの例は素体やそれを基礎体とした拡大体である。
0F:0Fは有限体Fqの加法単位元(零元)を表す。一般化した加法単位元を0と表す。
1F:1Fは有限体Fqの乗法単位元を表す。一般化した乗法単位元を1と表す。
δ(i,j):δ(i,j)はクロネッカーのデルタ関数を表す。i=jの場合にδ(i,j)=1Fを満たし、i≠jの場合にδ(i,j)=0Fを満たす。
E:Eは有限体Fq上で定義された楕円曲線を表す。
G1, G2,GT:G1, G2, GTは位数qの巡回群を表す。巡回群G1, G2の具体例は、楕円曲線Eのp等分点からなる有限集合E[p]やその部分群である。G1=G2であってもよいしG1≠G2であってもよい。また、巡回群GTの具体例は、有限体Fqを基礎体とする拡大体を構成する有限集合である。その一例は、有限体Fqの代数閉包における1のp乗根からなる有限集合である。
ζ:ζは1以上の整数を表す。ζの一例は2又は3である。
G1 n+ζ:G1 n+ζはn+ζ個の巡回群G1の直積を表す。
G2 n+ζ:G2 n+ζはn+ζ個の巡回群G2の直積を表す。
g1, g2,gT:g1, g2, gTは巡回群G, G1, G2, GTの生成元を表す。
V:Vはn+ζ個の巡回群G1の直積からなるn+ζ次元のベクトル空間を表す。
V*:V*はn+ζ個の巡回群G2の直積からなるn+ζ次元のベクトル空間を表す。
e:eは直積G1 n+ζと直積G2 n+ζとの直積G1 n+ζ×G2 n+ζを巡回群GTに写す非退化な双線形写像(bilinear map)を表す。双線形写像eは、巡回群G1のn+ζ個の元γβ(β=1,...,n+ζ)と巡回群G2のn+ζ個の元γβ *(β=1,...,n+ζ)とを入力とし、巡回群GTの1個の元を出力する。
e:G1 n+ζ×G2 n+ζ→GT …(1)
e(ν・Γ1,κ・Γ2)=e(Γ1,Γ2)ν・κ …(2)
Γ1∈G1 n+ζ,Γ2∈G2 n+ζ …(3)
についてe(Γ1,Γ2)を効率的に計算するアルゴリズムが存在する。
Pair:G1×G2→GT …(4)
を用いて双線形写像eを構成する。本形態の双線形写像eは、巡回群G1のn+ζ個の元γβ (β=1,...,n+ζ)からなるn+ζ次元ベクトル(γ1,...,γn+ζ)と、巡回群G2のn+ζ個の元γβ *(β=1,...,n+ζ)からなるn+ζ次元ベクトル(γ1 *,...,γn+ζ *)との入力に対し、巡回群GTの1個の元
e=Πβ=1 n+ζPair(γβ, γβ *) …(5)
を出力する関数である。
[非退化性]すべての
Ω1∈G1,Ω2∈G2 …(7)
を巡回群GTの単位元に写す関数ではない。
a2=(0,κ1・g1,0,...,0) …(8)
...
an+ζ=(0,0,0,...,κ1・g1)
ここで、κ1は加法単位元0F以外の有限体Fqの元からなる定数であり、κ1∈Fqの具体例はκ1=1Fである。基底ベクトルaiは直交基底であり、巡回群G1のn+ζ個の元を要素とするすべてのn+ζ次元ベクトルは、n+ζ次元の基底ベクトルai(i=1,...,n+ζ)の線形和によって表される。すなわち、n+ζ次元の基底ベクトルaiはベクトル空間Vを張る。
a2 *=(0,κ2・g2,0,...,0) …(9)
...
an+ζ *=(0,0,0,...,κ2・g2)
ここで、κ2は加法単位元0F以外の有限体Fqの元からなる定数であり、κ2∈Fqの具体例はκ2=1Fである。基底ベクトルai *は直交基底であり、巡回群G2のn+ζ個の元を要素とするすべてのn+ζ次元ベクトルは、n+ζ次元の基底ベクトルai *(i=1,...,n+ζ)の線形和によって表される。すなわち、n+ζ次元の基底ベクトルai *はベクトル空間V*を張る。
e(ai, aj *)=gT τ・δ(i,j) …(10)
を満たす。すなわち、i=jの場合には、式(5)(6)の関係から、
e(ai, aj *)= Pair(κ1・g1,κ2・g2)・Pair(0, 0)・...・Pair(0, 0)
= Pair(g1, g2)κ1・κ2・Pair(g1, g2)0・0・...・Pair(g1, g2)0・0
= Pair(g1, g2)κ1・κ2=gT τ
を満たす。一方、i≠jの場合には、e(ai, aj *)=Πi=1 n+ζ Pair(ai, aj *)の右辺は、Pair(κ1・g1,κ2・g2)を含まず、Pair(κ1・g1,0)と Pair(0,κ2・g2)とPair(0,0)との積になる。さらに、式(6)の関係からPair(g1, 0)=Pair(0, g2)=Pair(g1, g2)0を満たす。そのため、i≠jの場合には、
e(ai, aj *)=e(g1, g2)0=gT 0
を満たす。
e(ai, aj *)=gT δ(i,j) …(11)
を満たす。ここで、gT 0=1は巡回群GTの単位元であり、gT 1=gTは巡回群GTの生成元である。この場合、基底ベクトルaiと基底ベクトルai *とは双対正規直交基底であり、ベクトル空間Vとベクトル空間V*とは、双線形写像を構成可能な双対ベクトル空間〔双対ペアリングベクトル空間(DPVS:Dual Paring Vector space)〕である。
χi →=(χi,1,...,χi,n+ζ) …(18)
χj →*=(χj,1 *,...,χj,n+ζ *) …(19)
を定義する。すると、式(17)の関係から、n+ζ次元ベクトルχi →とχj →*との内積は、
χi →・χj →*=δ(i,j) …(20)
となる。
bi=Σj=1 n+ζχi,j・aj …(21)
の演算によって得られる。例えば、基底ベクトルaj(j=1,...,n+ζ)が式(8)によって表現される場合、基底ベクトルbiの各要素をそれぞれ列挙して表現すると、以下のようになる。
巡回群G1のn+ζ個の元を要素とするすべてのn+ζ次元ベクトルは、n+ζ次元の基底ベクトルbi(i=1,...,n+ζ)の線形和によって表される。すなわち、n+ζ次元の基底ベクトルbiは前述のベクトル空間Vを張る。
bi *=Σj=1 n+ζχi,j *・aj * …(23)
の演算によって得られる。例えば、基底ベクトルaj *(j=1,...,n+ζ)が式(9)によって表現される場合、基底ベクトルbi *の各要素をそれぞれ列挙して表現すると、以下のようになる。
となる。巡回群G2のn+ζ個の元を要素とするすべてのn+ζ次元ベクトルは、n+ζ次元の基底ベクトルbi *(i=1,...,n+ζ)の線形和によって表される。すなわち、n+ζ次元の基底ベクトルbi *は前述のベクトル空間V*を張る。
e(bi, bj *)=gT τ・δ(i,j) …(25)
を満たす。すなわち、式(5)(20)(22)(24)の関係から、
e(bi, bj *)=gT δ(i,j) …(26)
を満たす。この場合、基底ベクトルbiと基底ベクトルbi *とは、双対ペアリングベクトル空間(ベクトル空間Vとベクトル空間V*)の双対正規直交基底である。
次に、階層的内積述語暗号方式について説明する。階層的内積述語暗号方式は内積述語暗号方式の一種である。内積述語暗号方式とは、暗号文に対応するベクトルと復号鍵に対応するベクトルとの内積が0となるときに当該暗号文が当該復号鍵で復号可能となる暗号方式である。内積述語暗号では、内積が0となることと論理式の真理値が真となることとが等価である。
内積述語暗号では、論理和や論理積からなる論理式を多項式で表現する。
(x1-η1)・(x2-η2) …(29)
という多項式で表現する。すると、各真理値と式(29)の関数値との関係は以下のようになる。
ι1・(x1-η1)+ι2・(x2-η2) …(30)
という多項式で表現する。ただし、ι1及びι2は乱数である。すると、真理値と式(30)の関数値とは以下の関係となる。
ι1・{(x1-η1)・(x2-η2)}+ι2・(x3-η3)+ι3・(x4-η4) …(31)
で表現できる。以下、このように論理式を表現する多項式のことを述語多項式と呼ぶ。
内積述語暗号方式では、述語多項式の各項の不定元成分と1とを各要素とするベクトル及び述語多項式の各項の係数成分を各要素とするベクトルの何れか一方が暗号文に埋め込まれ、他方が復号鍵に埋め込まれる。そして、これらのベクトルの内積が0となるときに当該暗号文が当該復号鍵で復号できる。内積述語暗号方式の一種である階層的内積述語暗号方式もこの性質を持つが、階層的内積述語暗号方式ではさらに階層的な処理によって復号鍵を生成できる。すなわち、階層的内積述語暗号方式では属性が階層化され、各階層までの属性に対応する鍵情報が存在するとともに、上位の階層に対応する鍵情報を用いて下位の階層に対応する鍵情報を生成できる。そして、このような階層的な処理によって生成された最終的な鍵情報が復号鍵となる。以下に階層的内積述語暗号方式の基本構成を例示する。以下では、階層的内積述語暗号方式を用いて鍵カプセル化メカニズムKEM (Key Encapsulation Mechanisms)を構成する場合の基本構成を例示する。ただし、これは本発明を限定するものではない。
深さdの属性空間の階層フォーマットを以下の式によって定義する。ただし、dは1以上n以下の整数である。
有限体Fqの元を要素とするξω-ξω-1(ω=1,...,d)次元のベクトル(零ベクトルを除く)を階層ωに対応するベクトル
−入力:セキュリティパラメータsec
−出力:階層フォーマットξ→,マスタ秘密鍵msk,公開パラメータmpk
Setupの一例では、セキュリティパラメータsecの単調増加関数値をnとし、階層フォーマットξ→=(n,d;ξ1,...,ξd)が定められる。また、この例ではζ=3とし、n+3次元の基底ベクトルai(i=1,...,n+3)を要素とするn+3行n+3列の行列Aと、基底ベクトルai *(i=1,...,n+3)を要素とするn+3行n+3列の行列A*と、座標変換のためのn+3行n+3列の行列X,X*とが選択される。次に、式(21)に従って座標変換されたn+3次元の基底ベクトルbi(i=1,...,n+3)が算出され、式(23)に従って座標変換されたn+3次元の基底ベクトルbi *(i=1,...,n+3)が算出される。
−入力:マスタ秘密鍵msk,公開パラメータmpk,ベクトル(v1 →,...,vm →)
−出力:ベクトル(v1 →,...,vm →)に対応する鍵情報km *
GenKeyの一例では、まず、有限体Fqから元σα,ω,Ψ,Φα∈Fq (α=0,...,m+1,ξm+1,...,n; ω=1,...,m)が任意に選択される。この例では、これらとマスタ秘密鍵mskである基底ベクトル(b1 *,...,bn *,bn+1 *,bn+2 *,bn+3 *)とベクトル(v1 →,...,vm →)とを用い、ベクトル(v1 →,...,vm →)に対応する鍵情報
−入力:公開パラメータmpk,鍵情報km' *,ベクトルvm'+1 →
−出力:ベクトル(v1 →,...,vm'+1 →)に対応する鍵情報km'+1 *
階層的内積述語暗号方式では、マスタ秘密鍵mskを用いることなく、公開パラメータmpk,鍵情報km' *,ベクトルvm'+1 →からベクトル(v1 →,...,vm'+1 →)に対応する鍵情報km'+1 *を生成できる。ただし、m'=1,...,d-1である。
−入力:公開パラメータmpk,ベクトル(v1 →,...,vm →),平文mes
−出力:暗号文(c1,c2)
Encの一例では、まず、有限体Fqから任意の元υ1,...,υd,υn+3,υが選択される。そして、これらと公開パラメータmpkとベクトル(x1 →,...,xm →)とを用い、暗号文
c2=gT τ・υ・mes …(44)
である。なお、前述のように定数τの一例はτ=1Fである。その後、以上のように生成された暗号文(c1,c2)が出力される。
−入力:公開パラメータmpk,ベクトル(v1 →,...,vm →)に対応する鍵情報km *,暗号文(c1,c2)
−出力:復号値mes'
Decの一例では、
mes'=c2/e(c1,km,0 *) …(45)
によって復号値mes'を計算する。
e(c1,km,0 *)=gT τ・υ …(47)
と変形できる。式(44)(45)(47)より、すべてのω=1,...,mについて内積vω →・xω →=0Fである場合にmes'=mesとなり、正しく復号がなされることがわかる。
図1は、実施形態の検索可能暗号システム1の全体構成を説明するための図である。
図2Aは、実施形態の管理装置110−1の機能構成を説明するための図であり、図2Bは、実施形態の管理装置110−(m’+1)(m'=1,...,M-1)の機能構成を説明するための図である。
図3は、実施形態の登録装置120−uの機能構成を説明するための図である。
図4は、実施形態の検索代行装置130の機能構成を説明するための図である。
図5Aは、実施形態のストレージ装置140の機能構成を説明するための図である。
図6は、実施形態の検索装置150−uの機能構成を説明するための図である。
前述したSetupが実行され、階層フォーマットξ→,マスタ秘密鍵msk,公開パラメータmpkが定められる。マスタ秘密鍵mskは、管理装置110−1(図2A)のマスタ秘密鍵格納部113−1に安全に格納され、管理装置110−m,登録装置120−u,検索装置150−u及び検索代行装置130が、公開パラメータmpkを用いた処理が可能なように構成される。また、管理装置110−m及び登録装置120−uが階層フォーマットξ→に従った処理が可能なように構成される。
ユーザ登録では、管理装置110−mが登録ユーザの属性に対して設定されたベクトル(v1 →,...,vM →)に対応する鍵情報kM *を生成する。鍵情報kM *の生成方式は大きく分けて2通り存在する。
図7は、一括方式によって鍵情報kM *を生成する処理を説明するためのフローチャートである。
ATT1=(○○株式会社,○○部門) …(48)
ATT2=(○○課,○○担当,○○グループ) …(49)
である(ステップS101)。
x1 →=(x1,x2) …(50)
に変換し、部分属性ATT2を「○○課」を表すx3、「○○担当」を表すx4、及び「○○グループ」を表すx5を要素とする3次元のベクトル
x2 →=(x3,x4,x5) …(51)
に変換し、属性ATTを表すベクトル(x1 →,x2 →)=(x1,x2,x3,x4,x5)を設定し、内積xω →・vω →=0Fとなるベクトル(v1 →,v2 →)=(v1,v2,v3,v4,v5)を属性ATTに対応するベクトルとする。なお、システム内で定められた規則に基づいて定められるのであれば、属性ATTを表すベクトル(x1 →,...,xM →)をどのように定めるかについては特に限定はなく、属性ATTごとにベクトル(x1 →,...,xM →)が定まるのであればどのような方法でもよい(ステップS102)。
図8及び9は、委託方式によって鍵情報kM *を生成する処理を説明するためのフローチャートである。
図10は、データベース登録の処理を説明するためのフローチャートである。
e^=Pair(h,cku)∈GT …(54)
で表される値e^を生成する(ステップS135)。値e^は出力部132に送られ、出力部132は値e^を出力する(ステップS136)。
r'=r・e^ …(55)
で表される値r'を生成する。値r'は暗号化部126f−uに送られる(ステップS138)。
登録用のキーワードWTの文字数をΘとし、登録用のキーワードWTの先頭からθ番目の文字に割り当てられた有限体Fqの元をxθ(1≦θ≦Θ)とする。また、検索用のキーワードWQの文字数をΡとし、検索用のキーワードWQの先頭からρ番目の文字に割り当てられた有限体Fqの元をsρ(1≦ρ≦Ρ)とする。この場合、登録用のキーワードWTと検索用のキーワードWQとが部分一致した場合に真理値が真となる論理式に対応する述語多項式の一例は、
Tag(ti,u)=(tag1,tag2,tag3)=(c,h,r) …(57)
を生成する(ステップS142)。生成されたタグ情報Tag(ti,u)は出力部122−uに送られる。また、登録キーワード格納部123b−uから読み出された暗号文CT(Textti)が出力部122−uに送られる。出力部122−uは、暗号文CT(Textti)とタグ情報Tag(ti,u)とを出力する。これらの組はストレージ装置140(図5A)の入力部141に入力され、書込み部146から暗号化データベース格納部143に格納される(図5B)。
図11は、検索処理を説明するためのフローチャートである。
tag3=mes'/e~ …(58)
を満たすかが検証される。満たす場合には検証合格となる(ステップS157)。
図12は、登録失効処理を説明するためのフローチャートである。
例1では、各登録ユーザに対応する補間鍵ckuが「検索代行装置130での使用が可能なグループ」と「検索代行装置130での使用が禁止されたグループ」とに区分されて補間鍵格納部133に格納可能とされている。写像部136及び検証処理部137は「検索代行装置130での使用が可能なグループ」に属する補間鍵ckuを利用することはできるが、「検索代行装置130での使用が禁止されたグループ」に属する補間鍵ckuを利用することはできない。
例2では、各登録ユーザに対応する補間鍵ckuが「写像部136及び検証処理部137での使用が可能なグループ」と「検証処理部137での使用が可能だが写像部1367での使用が禁止されたグループ」と「写像部136及び検証処理部137での使用が禁止されたグループ」とに区分されて補間鍵格納部133に格納可能とされている。
例3では、失効情報Revuが制御部135に入力された場合に、制御部135が失効情報Revuが示す登録ユーザに対応する補間鍵ckuを補間鍵格納部133から削除する。
例1及び例2に加え、いったん登録を失効させた登録ユーザの登録を復活させる機能が設けられてもよい。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上記実施形態で説明した階層的内積述語暗号方式の基本構成ではζ=3の場合を例示した。しかし、ζがその他の1以上の整数であってもよい。マスタ秘密鍵mskが含む基底ベクトルをζについて一般化すると(b1 *,...,bn *,bn+1 *,...,bn+ζ *)となり、公開パラメータmpkが含む基底ベクトルをζについて一般化すると(b1,...,bn,bn+1,...,bn+ζ)となる。前述した式(36)-(38),(43)(44)(46)をζについてそれぞれ一般化すると、例えば、以下の式(36')-(38'),(43')(44')(46')のようになる。
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
110−m 管理装置
120−u 登録装置
130 検索代行装置
140 ストレージ装置
150−u 検索装置
Claims (10)
- 暗号文に対応するベクトルと復号鍵に対応するベクトルとが特定の論理式の真理値を真にする関係にあるときに当該暗号文が当該復号鍵で復号可能な暗号方式を用いた検索可能暗号システムであって、
ストレージ装置と検索装置と検索代行装置とを有し、
前記ストレージ装置は、
検索対象情報に対応するタグ情報を含む暗号化データベースを格納する暗号化データベース格納部を含み、前記タグ情報が第1ベクトルに対応する暗号文cと登録ユーザの検索者鍵sxuの像である第1値hとを含み、前記第1ベクトルが前記登録ユーザの属性に対して設定されたベクトルと前記検索対象情報のキーワードに対して設定されたベクトルとを含み、前記暗号文cが前記第1値hと前記登録ユーザの補間鍵ckuとの組の像である第2値r'を前記暗号方式に則って暗号化した暗号文であり、
前記検索装置は、
第2ベクトルに対応する復号鍵である検索クエリを前記暗号方式に則って生成する検索クエリ生成部を含み、前記第2ベクトルが登録ユーザの属性に対応するベクトルと検索キーワードに対応するベクトルとを含み、
前記検索代行装置は、
前記登録ユーザの補間鍵ckuを格納する補間鍵格納部と、前記検索クエリを復号鍵として前記暗号化データベースの前記タグ情報に含まれる前記暗号文cを復号して得られる復号値decが、当該タグ情報に含まれる前記第1値hと当該補間鍵格納部に格納された前記補間鍵ckuとの組に対応するかを検証する検証処理部と、を含む、
ことを特徴とする検索可能暗号システム。 - 請求項1の検索可能暗号システムであって、
登録者装置をさらに有し、
前記登録者装置は、
前記検索者鍵sxuを格納する検索者鍵格納部と、前記第1値hを生成する第1写像部と、を含み、
前記検索代行装置は、
前記第1値hと前記補間鍵格納部に格納された前記補間鍵ckuとの組の像である第3値e^を生成する第3写像部をさらに含み、
前記登録者装置は、
前記第3値e^の像である前記第2値r'を生成する第2写像部と、前記第1ベクトルを用い、前記暗号方式に則って前記第2値r'を暗号化して前記暗号文cを生成する暗号化部と、前記暗号文cと前記第1値hとを含む前記タグ情報を生成するタグ情報生成部と、をさらに含む、
ことを特徴とする検索可能暗号システム。 - 請求項1又は2の検索可能暗号システムであって、
管理者秘密鍵axを格納する管理者装置をさらに有し、
前記補間鍵ckuが前記検索者鍵sxuと前記管理者秘密鍵axとの組の像である、
ことを特徴とする検索可能暗号システム。 - 請求項1から3の何れかの検索可能暗号システムであって、
前記検索代行装置は、
失効させる登録ユーザを示す失効情報の入力を受け付ける入力部と、前記失効情報が示す前記登録ユーザに対応する前記補間鍵ckuの前記検索代行装置での使用を禁止する制御部と、をさらに含む、
ことを特徴とする検索可能暗号システム。 - 請求項5の検索可能暗号システムであって、
前記検証処理部は、
前記タグ情報に含まれる前記第1値hと前記補間鍵格納部に格納された前記補間鍵ckuとの組に双線形写像を施して得られる値をe~とした場合におけるmes'/e~が前記タグ情報に含まれる前記第2選択値rと等しいかを検証する、
ことを特徴とする検索可能暗号システム。 - 暗号文に対応するベクトルと鍵に対応するベクトルとが特定の論理式の真理値を真にする関係にあるときに当該暗号文が当該鍵で復号可能な暗号方式を用いた検索可能暗号方法であって、
検索装置で、登録ユーザの属性に対応するベクトルと検索キーワードに対応するベクトルとを含む第2ベクトルに対応する鍵である検索クエリを前記暗号方式に則って生成する検索クエリ生成ステップと、
登録ユーザの補間鍵ckuを格納する検索代行装置で、前記検索クエリを鍵として暗号化データベースのタグ情報に含まれる暗号文cを復号して得られる復号値mes'が、当該タグ情報に含まれる前記第1値hと前記補間鍵ckuとに対応するかを検証するステップと、有し、
前記暗号化データベースは、
検索対象情報に対応する前記タグ情報とを含み、前記タグ情報が第1ベクトルに対応する前記暗号文cと登録ユーザの検索者鍵sxuの像である前記第1値hとを含み、前記第1ベクトルが前記登録ユーザの属性に対して設定されたベクトルと前記検索対象情報のキーワードに対して設定されたベクトルとを含み、前記暗号文cが前記第1値hと前記登録ユーザの補間鍵ckuとの組の像である第2値r'を前記暗号方式に則って暗号化した暗号文である、
ことを特徴とする検索可能暗号方法。 - 請求項1から6の何れかの検索可能暗号システムが有するストレージ装置。
- 請求項1から6の何れかの検索可能暗号システムが有する検索装置。
- 請求項2の検索可能暗号システムが有する登録者装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010225451A JP5400740B2 (ja) | 2010-10-05 | 2010-10-05 | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010225451A JP5400740B2 (ja) | 2010-10-05 | 2010-10-05 | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012079192A JP2012079192A (ja) | 2012-04-19 |
JP5400740B2 true JP5400740B2 (ja) | 2014-01-29 |
Family
ID=46239330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010225451A Active JP5400740B2 (ja) | 2010-10-05 | 2010-10-05 | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5400740B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2945313B1 (en) | 2013-01-12 | 2017-09-06 | Mitsubishi Electric Corporation | Key generation device, key generation program, concealed data search system, and key distribution method |
JP5937556B2 (ja) * | 2013-09-30 | 2016-06-22 | 日本電信電話株式会社 | 秘密計算装置、秘匿検索システム、秘密計算方法、秘匿検索方法、プログラム |
JP6441160B2 (ja) | 2015-04-27 | 2018-12-19 | 株式会社東芝 | 秘匿化装置、復号装置、秘匿化方法および復号方法 |
JP6649288B2 (ja) * | 2017-01-10 | 2020-02-19 | 日本電信電話株式会社 | 暗号システム、セットアップ装置、鍵生成装置、暗号化装置、復号装置、およびプログラム |
US10205713B2 (en) * | 2017-04-05 | 2019-02-12 | Fujitsu Limited | Private and mutually authenticated key exchange |
JP6351890B1 (ja) * | 2017-05-18 | 2018-07-04 | 三菱電機株式会社 | 検索装置、秘匿検索システム及び検索プログラム |
CN113420175B (zh) * | 2021-06-15 | 2022-12-09 | 西安电子科技大学 | 一种可验证细粒度加密图像检索方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008135893A (ja) * | 2006-11-27 | 2008-06-12 | Kiyoto Yui | 使い捨ての暗号鍵を添付する暗号化文書を作成する暗号化装置およびプログラム |
JP2010160235A (ja) * | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | 検索システム、端末装置、データベース装置、検索方法及びプログラム |
-
2010
- 2010-10-05 JP JP2010225451A patent/JP5400740B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012079192A (ja) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Yang et al. | Privacy-preserving attribute-keyword based data publish-subscribe service on cloud platforms | |
Han et al. | Improving privacy and security in decentralized ciphertext-policy attribute-based encryption | |
JP5291795B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体 | |
Chaudhari et al. | Privacy preserving searchable encryption with fine-grained access control | |
Green et al. | Identity-based proxy re-encryption | |
Liang et al. | Attribute based proxy re-encryption with delegating capabilities | |
JP5400740B2 (ja) | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 | |
JP5466763B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 | |
Wu et al. | Verifiable public key encryption with keyword search based on homomorphic encryption in multi-user setting | |
Lai et al. | Anonymous identity-based broadcast encryption with revocation for file sharing | |
US20120163588A1 (en) | Functional encryption applied system, information output apparatus, information processing apparatus, encryption protocol execution method, information output method, information processing method, program and recording medium | |
KR20110136841A (ko) | 정보 생성 장치, 방법, 프로그램 및 그 기록 매체 | |
Lee et al. | Anonymous HIBE with short ciphertexts: full security in prime order groups | |
Nasiraee et al. | Privacy-preserving distributed data access control for cloudiot | |
Lai et al. | Privacy-enhanced attribute-based private information retrieval | |
Kim et al. | Collusion resistant trace-and-revoke for arbitrary identities from standard assumptions | |
Wang et al. | Searchable and revocable multi-data owner attribute-based encryption scheme with hidden policy in cloud storage | |
Huang et al. | Enabled/disabled predicate encryption in clouds | |
JP5486519B2 (ja) | 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム | |
JP5651609B2 (ja) | 検索可能暗号システム、検索装置、計算装置、及びプログラム | |
JP5400809B2 (ja) | 検索可能暗号システム、ストレージ装置、それを検索する装置、検索可能暗号方法、及びプログラム | |
Cheng et al. | Obfuscation for multi‐use re‐encryption and its application in cloud computing | |
El-Yahyaoui et al. | Fully homomorphic encryption: Searching over encrypted cloud data | |
Dutta et al. | Fully secure unbounded zero inner product encryption with short ciphertexts and keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5400740 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |