JP6351890B1 - 検索装置、秘匿検索システム及び検索プログラム - Google Patents

検索装置、秘匿検索システム及び検索プログラム Download PDF

Info

Publication number
JP6351890B1
JP6351890B1 JP2017568318A JP2017568318A JP6351890B1 JP 6351890 B1 JP6351890 B1 JP 6351890B1 JP 2017568318 A JP2017568318 A JP 2017568318A JP 2017568318 A JP2017568318 A JP 2017568318A JP 6351890 B1 JP6351890 B1 JP 6351890B1
Authority
JP
Japan
Prior art keywords
tag
auxiliary
search
query
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017568318A
Other languages
English (en)
Other versions
JPWO2018211670A1 (ja
Inventor
豊 川合
豊 川合
義博 小関
義博 小関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6351890B1 publication Critical patent/JP6351890B1/ja
Publication of JPWO2018211670A1 publication Critical patent/JPWO2018211670A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • G06F16/24534Query rewriting; Transformation
    • G06F16/24542Plan optimisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

検索装置(60)は、補助タグ記憶部(632)に記憶された補助タグATであって、検索ワードが変換されて得られた補助タグATに、キーワードが変換されて得られた補助クエリAQに対応する補助タグATがあるか否か判定する。検索装置(60)は、補助クエリAQに対応する補助タグATがあると判定された場合に、暗号化タグ記憶部(633)に記憶された暗号化タグETであって、アクセス可能な属性を示すアクセス条件vと検索ワードとが設定された暗号化タグETのうち、ユーザの属性を示す属性情報xとキーワードとが設定された検索クエリSQに対応する暗号化タグETを特定する。

Description

この発明は、データが暗号化された状態で検索処理を実行可能な秘匿検索技術に関する。
近年、ネットワーク、特にインターネットにおける演算資源を用いて、様々なサービスを実行し提供するクラウドコンピューティング技術が存在する。これらのサービスとして、ネットワークに様々なデータを保管しておき、データの利用が許可された検索者のみがそのデータをダウンロードし利用する、といったサービスが考えられる。
しかし、ネットワークに保管するデータの中には、ユーザの個人情報といった第三者に漏洩することのない様に秘匿する必要があるデータが存在する場合がある。このようなデータは、秘密鍵暗号や公開鍵暗号といった暗号により秘匿可能である。
このように、暗号化したデータをネットワークに置くことで、データの秘匿化とクラウドコンピューティングの活用の両立をすることができる。しかし、データは暗号化してしまうことで検索ができなくなってしまうという課題がある。この課題を解決する技術として秘匿検索技術がある。秘匿検索技術では、特別な暗号化方法を用いることによって、暗号化された状態のデータが検索可能である。
秘匿検索技術においては、検索するユーザが、検索可能な情報にのみアクセスできることが重要である。
特許文献1及び非特許文献1には、IDベース暗号や内積述語暗号といった公開鍵暗号技術を用いることによって、アクセス制御可能な秘匿検索技術について記載されている。非特許文献2には、共通鍵を用いた秘匿検索技術について記載されている。
特願2011−549822号公報
松田規, 伊藤隆, 柴田秀哉, 服部充洋, and 平野貴人. 検索可能暗号の高速化とWeb アプリケーションへの適用方式に関する提案. In DICOMO 2013 (DS−2), 2013. R.Curtmola,J.Garay,S.Kamara,and R.Ostrovsky."Searchable Symmetric Encryption:Improved Definitions and Efficient Constructions".ACM CCS 2006.
特許文献1及び非特許文献1に記載された秘匿検索技術は、検索処理時間が長くかかることが知られている。非特許文献2に記載された秘匿検索技術は、特許文献1及び非特許文献1に記載された秘匿検索技術に比べて検索処理が速いものの、暗号学的なアクセス制御ができない。
この発明は、柔軟なアクセス制御を実現しつつ、検索にかかる処理時間を短くすることを可能とすることを目的とする。
この発明に係る検索装置は、
補助タグ記憶部に記憶された補助タグであって、検索ワードが変換されて得られた補助タグに、キーワードが変換されて得られた補助クエリに対応する前記補助タグがあるか否か判定する補助照合部と、
前記補助クエリに対応する前記補助タグがあると前記補助照合部によって判定された場合に、暗号化タグ記憶部に記憶された暗号化タグであって、アクセス可能な属性を示すアクセス条件と前記検索ワードとが設定された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する前記暗号化タグを特定する主照合部と
を備える。
この発明では、検索クエリに対応する暗号化タグを検索する前に、補助クエリに対応する補助タグがあるか否か判定する。これにより、補助クエリに対応する補助タグがない場合に、処理時間が長くかかる検索クエリに対応する暗号化タグを検索する処理を実行する必要がなくなり、検索にかかる処理時間を短くすることが可能になる。また、検索クエリに対応する暗号化タグについては、柔軟なアクセス制御を行うことが可能である。
実施の形態1に係る秘匿検索システム1の構成図。 実施の形態1に係る共通パラメータ生成装置10の構成図。 実施の形態1に係る補助鍵生成装置20の構成図。 実施の形態1に係るユーザ鍵生成装置30の構成図。 実施の形態1に係るタグ生成装置40の構成図。 実施の形態1に係るクエリ生成装置50の構成図。 実施の形態1に係る検索装置60の構成図。 実施の形態1に係る共通パラメータ生成処理のフローチャート。 実施の形態1に係る補助鍵生成処理のフローチャート。 実施の形態1に係るユーザ鍵生成処理のフローチャート。 実施の形態1に係るタグ生成処理のフローチャート。 実施の形態1に係るクエリ生成処理のフローチャート。 実施の形態1に係る検索処理のフローチャート。 変形例2に係る共通パラメータ生成装置10の構成図。 変形例2に係る補助鍵生成装置20の構成図。 変形例2に係るユーザ鍵生成装置30の構成図。 変形例2に係るタグ生成装置40の構成図。 変形例2に係るクエリ生成装置50の構成図。 変形例2に係る検索装置60の構成図。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る秘匿検索システム1の構成を説明する。
秘匿検索システム1は、共通パラメータ生成装置10と、補助鍵生成装置20と、1つ以上のユーザ鍵生成装置30と、1つ以上のタグ生成装置40と、1つ以上のクエリ生成装置50と、検索装置60とを備える。
共通パラメータ生成装置10と、補助鍵生成装置20と、各ユーザ鍵生成装置30と、各タグ生成装置40と、各クエリ生成装置50と、各検索装置60とは、伝送路70を介して接続されている。伝送路70は、具体例としては、インターネット、又は、LAN(Local Area Network)である。
なお、共通パラメータ生成装置10と補助鍵生成装置20とユーザ鍵生成装置30との少なくとも2つ以上が1つの装置として実現されてもよい。また、1つの装置がタグ生成装置40とクエリ生成装置50との両方の機能を備えていてもよい。
図2を参照して、実施の形態1に係る共通パラメータ生成装置10の構成を説明する。
共通パラメータ生成装置10は、コンピュータである。
共通パラメータ生成装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
共通パラメータ生成装置10は、機能構成要素として、セキュリティパラメータ受付部111と、パラメータ生成部112と、パラメータ送信部113とを備える。共通パラメータ生成装置10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、共通パラメータ生成装置10の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、共通パラメータ生成装置10の各機能構成要素の機能が実現される。
図3を参照して、実施の形態1に係る補助鍵生成装置20の構成を説明する。
補助鍵生成装置20は、コンピュータである。
補助鍵生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
補助鍵生成装置20は、機能構成要素として、セキュリティパラメータ受付部211と、補助鍵生成部212と、補助鍵送信部213とを備える。補助鍵生成装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、補助鍵生成装置20の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、補助鍵生成装置20の各機能構成要素の機能が実現される。
図4を参照して、実施の形態1に係るユーザ鍵生成装置30の構成を説明する。
ユーザ鍵生成装置30は、コンピュータである。
ユーザ鍵生成装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ユーザ鍵生成装置30は、機能構成要素として、パラメータ受付部311と、属性受付部312と、乱数生成部313と、ユーザ鍵生成部314と、ユーザ鍵送信部315とを備える。ユーザ鍵生成装置30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、ユーザ鍵生成装置30の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、ユーザ鍵生成装置30の各機能構成要素の機能が実現される。
また、ストレージ33は、パラメータ記憶部331の機能を実現する。
図5を参照して、実施の形態1に係るタグ生成装置40の構成を説明する。
タグ生成装置40は、コンピュータである。
タグ生成装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
タグ生成装置40は、機能構成要素として、パラメータ受付部411と、アクセス条件受付部412と、検索ワード受付部413と、乱数生成部414と、補助タグ生成部415と、暗号化タグ生成部416と、タグ送信部417とを備える。タグ生成装置40の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、タグ生成装置40の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、タグ生成装置40の各機能構成要素の機能が実現される。
また、ストレージ43は、パラメータ記憶部431の機能を実現する。
図6を参照して、実施の形態1に係るクエリ生成装置50の構成を説明する。
クエリ生成装置50は、コンピュータである。
クエリ生成装置50は、プロセッサ51と、メモリ52と、ストレージ53と、通信インタフェース54とのハードウェアを備える。プロセッサ51は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
クエリ生成装置50は、機能構成要素として、パラメータ受付部511と、キーワード受付部512と、乱数生成部513と、補助クエリ生成部514と、検索クエリ生成部515と、クエリ送信部516とを備える。クエリ生成装置50の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ53には、クエリ生成装置50の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ51によりメモリ52に読み込まれ、プロセッサ51によって実行される。これにより、クエリ生成装置50の各機能構成要素の機能が実現される。
また、ストレージ53は、パラメータ記憶部531の機能を実現する。
図7を参照して、実施の形態1に係る検索装置60の構成を説明する。
検索装置60は、コンピュータである。
検索装置60は、プロセッサ61と、メモリ62と、ストレージ63と、通信インタフェース64とのハードウェアを備える。プロセッサ61は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
検索装置60は、機能構成要素として、パラメータ受付部611と、タグ受付部612と、クエリ受付部613と、補助照合部614と、主照合部615と、結果出力部616とを備える。検索装置60の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ63には、検索装置60の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ61によりメモリ62に読み込まれ、プロセッサ61によって実行される。これにより、検索装置60の各機能構成要素の機能が実現される。
ストレージ63は、パラメータ記憶部631と、補助タグ記憶部632と、暗号化タグ記憶部633との機能を実現する。
***動作の説明***
図8から図13を参照して、実施の形態1に係る秘匿検索システム1の動作を説明する。
実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成方法に相当する。また、実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成プログラムの処理に相当する。
実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成方法に相当する。実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成プログラムの処理に相当する。
実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索方法に相当する。また、実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索プログラムの処理に相当する。
実施の形態1では、アクセス制御可能な秘匿検索方式として、特許文献1に記載された方式を用いる例を説明する。但し、アクセス制御可能な秘匿検索方式としては、他の方式が用いられてもよい。他の方式が用いられる場合には、以下の説明における特許文献1の方式の記述を用いる方式に合わせて適宜修正すればよい。
図8を参照して、実施の形態1に係る共通パラメータ生成処理を説明する。
(ステップS11:セキュリティパラメータ受付処理)
共通パラメータ生成装置10のセキュリティパラメータ受付部111は、セキュリティパラメータλ1の入力を受け付ける。
セキュリティパラメータλ1は、秘匿検索システム1で用いるユーザ鍵ukのビット数を決めるための情報である。セキュリティパラメータλ1は、共通パラメータ生成装置10の管理者等により入力される。
(ステップS12:パラメータ生成処理)
共通パラメータ生成装置10のパラメータ生成部112は、ステップS11で受け付けられたセキュリティパラメータλ1に基づき、アクセス制御可能な秘匿検索方式における共通パラメータを生成する。
実施の形態1では、パラメータ生成部112は、特許文献1に記載されたシステムの初期設定の処理を実行して、基底B=(b ,b ,...,b )を含むマスター鍵と、基底B=(b,b,...,b)を含む公開パラメータを生成する。そして、パラメータ生成部112は、マスター鍵及び公開パラメータを共通パラメータとして扱う。
(ステップS13:パラメータ送信処理)
共通パラメータ生成装置10のパラメータ送信部113は、ステップS12で生成された共通パラメータを他の装置に伝送路70を介して送信する。
実施の形態1では、パラメータ送信部113は、マスター鍵をユーザ鍵生成装置30に秘密裡に送信する。秘密裡に送信するとは、例えば、既存の暗号方式によりデータを暗号化して、暗号化されたデータを送信するという意味である。また、パラメータ送信部113は、公開パラメータをユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とに送信する。
すると、ユーザ鍵生成装置30のパラメータ受付部311は、送信されたマスター鍵及び公開パラメータを受け付ける。そして、パラメータ受付部311は、マスター鍵及び公開パラメータをパラメータ記憶部331に書き込む。タグ生成装置40のパラメータ受付部411は、送信された公開パラメータを受け付ける。そして、パラメータ受付部411は、公開パラメータをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された公開パラメータを受け付ける。そして、パラメータ受付部511は、公開パラメータをパラメータ記憶部531に書き込む。検索装置60のパラメータ受付部611は、送信された公開パラメータを受け付ける。そして、パラメータ受付部611は、公開パラメータをパラメータ記憶部631に書き込む。
秘匿検索システム1が複数のユーザ鍵生成装置30を備える場合には、ステップS13でパラメータ生成部112は、各ユーザ鍵生成装置30について、特許文献1に記載された中間秘密鍵生成の処理を実行する。これにより、パラメータ生成部112は、各ユーザ鍵生成装置30用の中間秘密鍵を生成する。そして、ステップS13でパラメータ送信部113は、マスター鍵に代えて、中間秘密鍵を対応するユーザ鍵生成装置30に送信する。
図9を参照して、実施の形態1に係る補助鍵生成処理を説明する。
(ステップS21:セキュリティパラメータ受付処理)
補助鍵生成装置20のセキュリティパラメータ受付部211は、セキュリティパラメータλ2の入力を受け付ける。
セキュリティパラメータλ2は、秘匿検索システム1で用いる補助鍵akのビット数を決めるための情報である。セキュリティパラメータλ2は、補助鍵生成装置20の管理者等により入力される。
(ステップS22:鍵生成処理)
補助鍵生成装置20の補助鍵生成部212は、ステップS21で受け付けられたセキュリティパラメータλ2に基づき、共通鍵暗号又はハッシュ関数の鍵である補助鍵akを生成する。以下の説明では、共通鍵暗号又はハッシュ関数を対象方式と呼ぶ。共通鍵暗号は、ブロック暗号又はストリーム暗号等である。例えば、補助鍵akは、セキュリティパラメータλ2が示すビット数のランダムなビット列である。
(ステップS23:補助鍵送信処理)
補助鍵生成装置20の補助鍵送信部213は、ステップS22で生成された補助鍵akを他の装置に伝送路70を介して送信する。
実施の形態1では、補助鍵送信部213は、補助鍵akをタグ生成装置40及びクエリ生成装置50に秘密裡に送信する。
すると、タグ生成装置40のパラメータ受付部411は、送信された補助鍵akを受け付ける。そして、パラメータ受付部411は、補助鍵akをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された補助鍵akを受け付ける。そして、パラメータ受付部511は、補助鍵akをパラメータ記憶部531に書き込む。
図10を参照して、実施の形態1に係るユーザ鍵生成処理を説明する。
(ステップS31:属性受付処理)
ユーザ鍵生成装置30の属性受付部312は、ユーザの属性を示す属性情報xの入力を受け付ける。ユーザの属性は、例えば、ユーザが所属する会社、部門と、役職と等である。
(ステップS32:乱数生成処理)
ユーザ鍵生成装置30の乱数生成部313は、ユーザ鍵ukに必要な乱数R1を生成する。
(ステップS33:鍵生成処理)
ユーザ鍵生成装置30のユーザ鍵生成部314は、ステップS31で受け付けられた属性情報xと、ステップS32で生成された乱数R1と、パラメータ記憶部331に記憶された共通パラメータとを用いて、属性情報xが設定されたユーザ鍵ukを生成する。
実施の形態1では、ユーザ鍵生成部314は、特許文献1に記載されたユーザ秘密鍵生成処理を実行して、ユーザ秘密鍵を生成する。そして、ユーザ鍵生成部314は、ユーザ秘密鍵をユーザ鍵ukとして扱う。つまり、ユーザ鍵生成部314は、マスター鍵あるいは中間秘密鍵に含まれる基底Bの基底ベクトルの係数に、属性情報x及び乱数R1を設定することにより、ユーザ鍵ukを生成する。
(ステップS34:ユーザ鍵送信処理)
ユーザ鍵生成装置30のユーザ鍵送信部315は、ステップS33で生成されたユーザ鍵ukを、対応するクエリ生成装置50に伝送路70を介して秘密裡に送信する。対応するクエリ生成装置50とは、ステップS31で受け付けられた属性情報xが示すユーザが使用するクエリ生成装置50という意味である。
図11を参照して、実施の形態1に係るタグ生成処理を説明する。
(ステップS41:アクセス条件受付処理)
タグ生成装置40のアクセス条件受付部412は、アクセス可能な属性を示すアクセス条件vの入力を受け付ける。アクセス条件vは、例えば、論理式を使って、アクセス可能な属性の集合を表す。アクセス可能な属性とは、アクセスが許可される属性を意味する。
(ステップS42:検索ワード受付処理)
タグ生成装置40の検索ワード受付部413は、n個の検索ワードw1,...,wnの入力を受け付ける。nは、1以上の整数である。検索ワードは、1文字以上の文字列である。
(ステップS43:乱数生成処理)
タグ生成装置40の乱数生成部414は、暗号化タグETに必要な乱数R2を生成する。
(ステップS44:補助タグ生成処理)
タグ生成装置40の補助タグ生成部415は、ステップS42で受け付けられた検索ワードw1,...,wnの順序をランダムに入れ替える。順序が入れ替えられた検索ワードをw’1,...,w’nとする。
そして、補助タグ生成部415は、検索ワードw’1,...,w’nに対応する補助タグAT1,...,ATnを生成する。具体的には、補助タグ生成部415は、共通鍵暗号又はハッシュ関数である対象方式に、i=1,...,nの各整数iについての検索ワードw’iと、補助鍵akとを入力して、検索ワードw’iを変換して補助タグATiを生成する。
具体例としては、補助タグ生成部415は、対象方式としてハッシュ関数Hを用いる。そして、補助タグ生成部415は、i=1,...,nの各整数iについて、ATi=H(ak,w’i)を計算する。
(ステップS45:暗号化タグ生成処理)
タグ生成装置40の暗号化タグ生成部416は、ステップS42で受け付けられた検索ワードw1,...,wnに対応する暗号化タグET1,...,ETnを生成する。具体的には、暗号化タグ生成部416は、ステップS41で受け付けられたアクセス条件vと、i=1,...,nの各整数iについての検索ワードwiと、ステップS43で生成された乱数R2とを設定して、暗号化タグETiを生成する。
実施の形態1では、暗号化タグ生成部416は、i=1,...,nの各整数iについて、アクセス条件vと検索ワードwiと乱数R2とを入力として、特許文献1に記載されたタグ兼暗号化データ暗号化鍵tagを生成する。そして、暗号化タグ生成部416は、タグ兼暗号化データ暗号化鍵tagを、暗号化タグETiとして扱う。
(ステップS46:タグ送信部処理)
タグ生成装置40のタグ送信部417は、ステップS44で生成された補助タグAT1,...,ATnと、ステップS45で生成された暗号化タグET1,...,ETnと、暗号化タグET1,...,ETnそれぞれの識別子であるインデックスj(例えば、インデックス1,...,n)とを検索用のタグとして、検索装置60に送信する。
すると、検索装置60のタグ受付部612は、送信された補助タグAT1,...,ATnと、暗号化タグET1,...,ETnと、インデックスjとを受け付ける。そして、タグ受付部612は、補助タグAT1,...,ATnを補助タグ記憶部632に書き込む。また、タグ受付部612は、暗号化タグET1,...,ETnと、インデックスjと関連付けて暗号化タグ記憶部633に書き込む。
図12を参照して、実施の形態1に係るクエリ生成処理を説明する。
(ステップS51:キーワード受付処理)
クエリ生成装置50のキーワード受付部512は、検索を行うキーワードwの入力を受け付ける。キーワードwは、1文字以上の文字列である。
(ステップS52:乱数生成処理)
クエリ生成装置50の乱数生成部513は、検索クエリSQに必要な乱数R3を生成する。
(ステップS53:補助クエリ生成処理)
クエリ生成装置50の補助クエリ生成部514は、ステップS51で受け付けられたキーワードwに対応する補助クエリAQを生成する。具体的には、補助クエリ生成部514は、共通鍵暗号又はハッシュ関数である対象方式に、キーワードwと、補助鍵akとを入力して、キーワードwを変換して補助クエリAQを生成する。
この際、補助クエリ生成部514は、ステップS44で用いられた対象方式と同じ関数を用いて、補助クエリAQを生成する。具体例としては、補助クエリ生成部514は、対象方式としてハッシュ関数Hを用いる。そして、補助クエリ生成部514は、AQ=H(ak,w)を計算する。
(ステップS54:検索クエリ生成処理)
クエリ生成装置50の検索クエリ生成部515は、ステップS51で受け付けられたキーワードwに対応する検索クエリSQを生成する。具体的には、検索クエリ生成部515は、ユーザの属性を示す属性情報であるアクセス条件vとキーワードwと乱数R3とを設定して、検索クエリSQを生成する。
実施の形態1では、検索クエリ生成部515は、キーワードwとユーザ鍵ukとを入力として、特許文献1に記載されたトラップドアを生成する。検索クエリ生成部515は、トラップドアを検索クエリSQとして扱う。
(ステップS55:クエリ送信処理)
クエリ生成装置50のクエリ送信部516は、ステップS53で生成された補助クエリAQと、ステップS54で生成された検索クエリSQとを検索用のクエリとして、検索装置60に送信する。
図13を参照して、実施の形態1に係る検索処理を説明する。
(ステップS61:クエリ受付処理)
検索装置60のクエリ受付部613は、ステップS55で送信された補助クエリAQ及び検索クエリSQを受け付ける。
(ステップS62:補助照合処理)
検索装置60の補助照合部614は、ステップS61で受け付けられた補助クエリAQと、補助タグ記憶部632に記憶された各補助タグATとを照合する。
具体的には、補助照合部614は、補助クエリAQと、各補助タグATとが対応するか否かを判定することにより、補助クエリAQと各補助タグATとを照合する。補助照合部614は、補助クエリAQに対応する補助タグATの対応数mをカウントする。対応するとは、対象方式に応じて異なるが、例えば一致するということである。
(ステップS63:補助判定処理)
検索装置60の補助照合部614は、補助クエリAQに対応する補助タグATがあったか否かを判定する。具体的には、補助照合部614は、ステップS62でカウントされた対応数mが1以上であるか否かを判定する。
補助照合部614は、補助クエリAQに対応する補助タグATがあった場合には、処理をステップS64に進める。一方、補助照合部614は、補助クエリAQに対応する補助タグATがなかった場合には、処理をステップS67に進める。
(ステップS64:主照合処理)
検索装置60の主照合部615は、ステップS61で受け付けられた検索クエリSQと、暗号化タグ記憶部633に記憶された各暗号化タグETとを照合する。
具体的には、主照合部615は、特許文献1に記載されたタグ兼暗号化データ暗号化鍵とトラップドアの比較処理と同様に、検索クエリSQと、各暗号化タグETとのペアリング演算を行うことにより、検索クエリSQと各暗号化タグETとを照合する。つまり、主照合部615は、V=e(SQ,ET)を計算する。そして、主照合部615は、V=1であれば、検索クエリSQと暗号化タグETとが対応していると判定する。また、主照合部615は、V≠1であれば、検索クエリSQと暗号化タグETとが対応していないと判定する。
この際、主照合部615は、対応していると判定された暗号化タグETの数が、対応数mになった場合には、ステップS64の処理を終了して、処理をステップS65に進める。
(ステップS65:主判定処理)
検索装置60の主照合部615は、検索クエリSQに対応する暗号化タグETがあったか否かを判定する。
主照合部615は、検索クエリSQに対応する暗号化タグETがあった場合には、処理をステップS66に進める。一方、検索クエリSQに対応する暗号化タグETがなかった場合には、処理をステップS67に進める。
(ステップS66:第1出力処理)
検索装置60の結果出力部616は、ステップS64で検索クエリSQに対応すると判定された暗号化タグETに関連付けられたインデックスjの集合Jを出力する。例えば、結果出力部616は、集合Jを、伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
(ステップS67:第2出力処理)
検索装置60の結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を出力する。例えば、結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
***実施の形態1の効果***
以上のように、実施の形態1に係る秘匿検索システム1は、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定する。検索クエリSQに対応する暗号化タグETを特定する処理は、暗号学的なアクセス制御が行われるため、処理時間が長い。キーワードwにより検索されるデータがない場合には、処理時間が長い処理を実行する必要がないため、処理時間を短くすることができる。
また、実施の形態1に係る秘匿検索システム1は、補助クエリAQに対応する補助タグATの対応数mをカウントしておく。そして、秘匿検索システム1は、対応していると判定された暗号化タグETの数が、対応数mになった場合には、検索クエリSQに対応する暗号化タグETを特定する処理を終了する。これにより、処理時間が長い処理の実行数を減らすことができるため、処理時間を短くすることができる。
また、実施の形態1に係る秘匿検索システム1は、検索クエリSQに対応する暗号化タグETを特定する処理を実行することにより、キーワードwにより検索されるデータを特定する。そのため、暗号学的な柔軟なアクセス制御を行うことが可能である。
また、実施の形態1に係る秘匿検索システム1は、補助タグATを生成する際、検索ワードの順序をランダムに入れ替える。そのため、検索装置60は、補助タグATと暗号化タグETとの対応関係を特定することができない。これにより、検索ワードの情報が漏えいすることを防止できる。
***他の構成***
<変形例1>
実施の形態1では、アクセス制御可能な秘匿検索方式として、特許文献1に記載された方式を用いる例を説明した。しかし、アクセス制御可能な秘匿検索方式としては、特許文献1に記載された方式に限らず、他の方式が用いられてもよい。
他の方式が用いられる場合であっても、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定するというキーテクニックを用いることができる。そして、このキーテクニックによる効果を得ることができる。
<変形例2>
実施の形態1では、共通パラメータ生成装置10と補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60との機能構成要素がソフトウェアで実現された。しかし、変形例2として、機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
図14を参照して、変形例2に係る共通パラメータ生成装置10の構成を説明する。
機能がハードウェアで実現される場合、共通パラメータ生成装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、処理回路15を備える。処理回路15は、共通パラメータ生成装置10の機能構成要素と、メモリ12とストレージ13との機能とを実現する専用の電子回路である。
図15を参照して、変形例2に係る補助鍵生成装置20の構成を説明する。
機能がハードウェアで実現される場合、補助鍵生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、処理回路25を備える。処理回路25は、補助鍵生成装置20の機能構成要素と、メモリ22とストレージ23との機能とを実現する専用の電子回路である。
図16を参照して、変形例2に係るユーザ鍵生成装置30の構成を説明する。
機能がハードウェアで実現される場合、ユーザ鍵生成装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、処理回路35を備える。処理回路35は、ユーザ鍵生成装置30の機能構成要素と、メモリ32とストレージ33との機能とを実現する専用の電子回路である。
図17を参照して、変形例2に係るタグ生成装置40の構成を説明する。
機能がハードウェアで実現される場合、タグ生成装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、処理回路45を備える。処理回路45は、タグ生成装置40の機能構成要素と、メモリ42とストレージ43との機能とを実現する専用の電子回路である。
図18を参照して、変形例2に係るクエリ生成装置50の構成を説明する。
機能がハードウェアで実現される場合、クエリ生成装置50は、プロセッサ51とメモリ52とストレージ53とに代えて、処理回路55を備える。処理回路55は、クエリ生成装置50の機能構成要素と、メモリ52とストレージ53との機能とを実現する専用の電子回路である。
図19を参照して、変形例2に係る検索装置60の構成を説明する。
機能がハードウェアで実現される場合、検索装置60は、プロセッサ61とメモリ62とストレージ63とに代えて、処理回路65を備える。処理回路65は、検索装置60の機能構成要素と、メモリ62とストレージ63との機能とを実現する専用の電子回路である。
処理回路15,25,35,45,55,65は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
共通パラメータ生成装置10の各機能構成要素の機能を1つの処理回路15で実現してもよいし、各機能構成要素の機能を複数の処理回路15に分散させて実現してもよい。同様に、補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とのそれぞれについて、各機能構成要素の機能を1つの処理回路25,35,45,55,65で実現してもよいし、各機能構成要素の機能を複数の処理回路25,35,45,55,65に分散させて実現してもよい。
<変形例3>
変形例3として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ11,21,31,41,51,61とメモリ12,22,32,42,52,62とストレージ13,23,33,43,53,63と処理回路15,25,35,45,55,65とを、総称して「プロセッシングサーキットリー」という。つまり、各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
1 秘匿検索システム、10 共通パラメータ生成装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、15 処理回路、111 セキュリティパラメータ受付部、112 パラメータ生成部、113 パラメータ送信部、20 補助鍵生成装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、25 処理回路、211 セキュリティパラメータ受付部、212 補助鍵生成部、213 補助鍵送信部、30 ユーザ鍵生成装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、35 処理回路、311 パラメータ受付部、312 属性受付部、313 乱数生成部、314 ユーザ鍵生成部、315 ユーザ鍵送信部、331 パラメータ記憶部、40 タグ生成装置、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、45 処理回路、411 パラメータ受付部、412 アクセス条件受付部、413 検索ワード受付部、414 乱数生成部、415 補助タグ生成部、416 暗号化タグ生成部、417 タグ送信部、431 パラメータ記憶部、50 クエリ生成装置、51 プロセッサ、52 メモリ、53 ストレージ、54 通信インタフェース、55 処理回路、511 パラメータ受付部、512 キーワード受付部、513 乱数生成部、514 補助クエリ生成部、515 検索クエリ生成部、516 クエリ送信部、531 パラメータ記憶部、60 検索装置、61 プロセッサ、62 メモリ、63 ストレージ、64 通信インタフェース、65 処理回路、611 パラメータ受付部、612 タグ受付部、613 クエリ受付部、614 補助照合部、615 主照合部、616 結果出力部、631 パラメータ記憶部、632 補助タグ記憶部、633 暗号化タグ記憶部、70 伝送路。

Claims (5)

  1. 補助タグ記憶部に記憶された補助タグであって、タグ生成装置によって検索ワードが変換されて生成された補助タグのうち、キーワードが変換されて得られた補助クエリに対応する補助タグの対応数をカウントする補助照合部と、
    暗号化タグ記憶部に記憶された暗号化タグであって、前記タグ生成装置によってアクセス可能な属性を示すアクセス条件と前記検索ワードとが設定されて生成された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを、特定された暗号化タグの数が前記補助照合部によってカウントされた前記対応数になるまで特定する主照合部と
    を備える検索装置。
  2. 前記補助タグは、共通鍵暗号又はハッシュ関数である対象方式に補助鍵と前記検索ワードとが入力されて、前記検索ワードが変換されて生成され、
    前記補助クエリは、前記対象方式に前記補助鍵と前記キーワードとを入力して、前記キーワードが変換して生成される
    請求項に記載の検索装置。
  3. 前記主照合部は、ペアリング演算を行うことにより、前記検索クエリに対応する前記暗号化タグを特定する
    請求項1又は2に記載の検索装置。
  4. タグ生成装置とクエリ生成装置と検索装置とを備える秘匿検索システムであり、
    前記タグ生成装置は、
    検索ワードを変換して補助タグを生成する補助タグ生成部と、
    アクセス可能な属性を示すアクセス条件と前記検索ワードとを設定して、暗号化タグを生成する暗号化タグ生成部と
    を備え、
    前記クエリ生成装置は、
    キーワードを変換して補助クエリを生成する補助クエリ生成部と、
    ユーザの属性を示す属性情報と前記キーワードとを設定して、検索クエリを生成する検索クエリ生成部と
    を備え、
    前記検索装置は、
    前記補助タグ生成部によって生成された前記補助タグを記憶する補助タグ記憶部と、
    前記暗号化タグ生成部によって生成された前記暗号化タグを記憶する暗号化タグ記憶部と、
    前記補助タグ記憶部に記憶された前記補助タグのうち、前記補助クエリ生成部によって生成された補助クエリに対応する前記補助タグの対応数をカウントする補助照合部と、
    前記暗号化タグ記憶部記憶された前記暗号化タグのうち、前記検索クエリ生成部によって生成された前記検索クエリに対応する前記暗号化タグを、特定された暗号化タグの数が前記補助照合部によってカウントされた前記対応数になるまで特定する主照合部と
    を備える秘匿検索システム。
  5. 補助タグ記憶部に記憶された補助タグであって、タグ生成装置によって検索ワードが変換されて生成された補助タグのうち、キーワードが変換されて得られた補助クエリに対応する補助タグの対応数をカウントする補助照合処理と、
    暗号化タグ記憶部に記憶された暗号化タグであって、前記タグ生成装置によってアクセス可能な属性を示すアクセス条件と前記検索ワードとが設定されて生成された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを、特定された暗号化タグの数が前記補助照合処理によってカウントされた前記対応数になるまで特定する主照合処理と
    をコンピュータに実行させる検索プログラム。
JP2017568318A 2017-05-18 2017-05-18 検索装置、秘匿検索システム及び検索プログラム Active JP6351890B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/018727 WO2018211670A1 (ja) 2017-05-18 2017-05-18 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム

Publications (2)

Publication Number Publication Date
JP6351890B1 true JP6351890B1 (ja) 2018-07-04
JPWO2018211670A1 JPWO2018211670A1 (ja) 2019-06-27

Family

ID=62779814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017568318A Active JP6351890B1 (ja) 2017-05-18 2017-05-18 検索装置、秘匿検索システム及び検索プログラム

Country Status (5)

Country Link
US (1) US11360978B2 (ja)
EP (1) EP3605505B1 (ja)
JP (1) JP6351890B1 (ja)
CN (1) CN110612563B (ja)
WO (1) WO2018211670A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
JP2012150732A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム
WO2016171271A1 (ja) * 2015-04-22 2016-10-27 株式会社日立製作所 秘匿化データベースシステム及び秘匿化データ管理方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6823332B2 (en) * 1999-12-23 2004-11-23 Larry L Russell Information storage and retrieval device
JP2005025389A (ja) * 2003-06-30 2005-01-27 Ricoh Co Ltd コンテンツ提供支援方法、コンテンツ提供支援プログラム及び管理コンピュータ
JP5293387B2 (ja) * 2009-04-30 2013-09-18 マックス株式会社 ラベルプリンタおよび情報処理装置
US8805925B2 (en) * 2009-11-20 2014-08-12 Nbrella, Inc. Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection
US8874930B2 (en) 2009-12-09 2014-10-28 Microsoft Corporation Graph encryption
US20120324240A1 (en) * 2010-01-13 2012-12-20 Mitsubishi Electric Corporation Secure search system, public parameter generation device, encryption device, user secret key generation device, query issuing device, search device, computer program, secure search method, public parameter generation method, encryption method, user secret key generation method, query issuing method, and search method
JP5432736B2 (ja) * 2010-01-18 2014-03-05 日本電信電話株式会社 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP5400740B2 (ja) * 2010-10-05 2014-01-29 日本電信電話株式会社 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置
JP5557683B2 (ja) * 2010-10-07 2014-07-23 三菱電機株式会社 情報検索装置および情報検索方法
JP5412414B2 (ja) 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
JP5420085B2 (ja) 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
JP2012164031A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Corp データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
CN102236766B (zh) * 2011-05-10 2014-04-09 桂林电子科技大学 安全的数据项级数据库加密方法
US9311494B2 (en) 2011-12-01 2016-04-12 Hitachi, Ltd. Secure search method and secure search device
JP5948060B2 (ja) 2012-01-13 2016-07-06 株式会社日立製作所 暗号化データの高速な類似検索処理システム
CN104081390B (zh) * 2012-01-25 2017-11-03 三菱电机株式会社 数据检索装置、数据检索方法、数据检索程序、数据登记装置、数据登记方法、数据登记程序以及信息处理装置
US9536003B2 (en) * 2012-03-17 2017-01-03 Haizhi Wangju Network Technology (Beijing) Co., Ltd. Method and system for hybrid information query
CN102915346B (zh) * 2012-09-26 2015-07-01 中国科学院软件研究所 面向物联网智能感知的数据索引建立与查询方法
US9646166B2 (en) * 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
WO2015063905A1 (ja) 2013-10-31 2015-05-07 株式会社日立製作所 データ分析システム
CN104850554B (zh) * 2014-02-14 2020-05-19 北京搜狗科技发展有限公司 一种搜索方法和系统
CN103996059A (zh) * 2014-05-27 2014-08-20 翟冬青 一种用于物品标签的信息化系统和方法
JP6493402B2 (ja) 2014-07-02 2019-04-03 日本電気株式会社 追加装置、削除装置、追加依頼装置、データ検索システム、データ検索方法、および、コンピュータプログラム
CN104036050A (zh) * 2014-07-04 2014-09-10 福建师范大学 一种密文云数据复杂查询方法
JPWO2016113878A1 (ja) * 2015-01-15 2017-04-27 三菱電機株式会社 秘匿検索システム、秘匿検索プログラム及び変換後検索鍵生成装置
US10097522B2 (en) 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
JP2012150732A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム
WO2016171271A1 (ja) * 2015-04-22 2016-10-27 株式会社日立製作所 秘匿化データベースシステム及び秘匿化データ管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
川合 豊 ほか: "一致判定に特化した共通鍵型述語暗号の効率的な構成", 2017年 暗号と情報セキュリティシンポジウム (SCIS 2017), vol. 1D2−3, JPN7017002580, 24 January 2017 (2017-01-24), JP, pages 1 - 6, ISSN: 0003752077 *
早坂 健一郎 ほか: "共通鍵暗号型の秘匿部分一致検索(その2)", SCIS2016 暗号と情報セキュリティシンポジウム, vol. 2A1−5, JPN7017002581, 19 January 2016 (2016-01-19), JP, pages 1 - 5, ISSN: 0003788165 *
藤原 啓成 ほか: "大規模データに対応する検索可能暗号データベースシステム", 第35回医療情報学連合大会論文集 (第16回日本医療情報学会学術大会), vol. 3−F−1−6/3−F−1:一般口演20, JPN6017029843, 1 November 2015 (2015-11-01), JP, pages 564 - 566, ISSN: 0003752078 *

Also Published As

Publication number Publication date
CN110612563B (zh) 2023-05-12
JPWO2018211670A1 (ja) 2019-06-27
EP3605505A4 (en) 2020-02-19
WO2018211670A1 (ja) 2018-11-22
CN110612563A (zh) 2019-12-24
EP3605505A1 (en) 2020-02-05
US11360978B2 (en) 2022-06-14
EP3605505B1 (en) 2021-08-25
US20200065305A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
Ge et al. Towards achieving keyword search over dynamic encrypted cloud data with symmetric-key based verification
US10489604B2 (en) Searchable encryption processing system and searchable encryption processing method
US9111106B2 (en) Data processing apparatus and data storage apparatus
KR20150052131A (ko) 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링
Lin et al. Revisiting security risks of asymmetric scalar product preserving encryption and its variants
Wang et al. Generalized pattern matching string search on encrypted data in cloud systems
US11233629B2 (en) Registration apparatus, search operation apparatus, data management apparatus
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
US10673627B2 (en) Encryption device, search device, computer readable medium, encryption method, and search method
JP6494893B2 (ja) 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム
JP6351890B1 (ja) 検索装置、秘匿検索システム及び検索プログラム
JP6672451B2 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
US11645409B2 (en) Search and access pattern hiding verifiable searchable encryption for distributed settings with malicious servers
Handa et al. Keyword binning-based efficient search on encrypted cloud data
Zhang et al. Privacy-preserving multi-pattern matching
Wang et al. T-DB: toward fully functional transparent encrypted databases in dbaas framework
Salmani et al. Dynamic searchable symmetric encryption with full forward privacy
Chen et al. Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data
Noorallahzadeh et al. Searchable encryption taxonomy: Survey
Duan et al. A searchable encryption scheme with hidden search pattern and access pattern on distributed cloud system
Nita et al. Searchable Encryption
Zhao et al. Obric: Oblivious Keyword Search in Hyperledger Fabric Platform
Waage A Framework for Property-preserving Encryption in Wide Column Store Databases
Thite et al. Data Search In Cloud Using The Encrypted Keywords
Schneider et al. Foundations of Reconfigurable PUFs (Full Version)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171228

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180605

R150 Certificate of patent or registration of utility model

Ref document number: 6351890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250