JP6351890B1 - 検索装置、秘匿検索システム及び検索プログラム - Google Patents
検索装置、秘匿検索システム及び検索プログラム Download PDFInfo
- Publication number
- JP6351890B1 JP6351890B1 JP2017568318A JP2017568318A JP6351890B1 JP 6351890 B1 JP6351890 B1 JP 6351890B1 JP 2017568318 A JP2017568318 A JP 2017568318A JP 2017568318 A JP2017568318 A JP 2017568318A JP 6351890 B1 JP6351890 B1 JP 6351890B1
- Authority
- JP
- Japan
- Prior art keywords
- tag
- auxiliary
- search
- query
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24534—Query rewriting; Transformation
- G06F16/24542—Plan optimisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
Description
しかし、ネットワークに保管するデータの中には、ユーザの個人情報といった第三者に漏洩することのない様に秘匿する必要があるデータが存在する場合がある。このようなデータは、秘密鍵暗号や公開鍵暗号といった暗号により秘匿可能である。
特許文献1及び非特許文献1には、IDベース暗号や内積述語暗号といった公開鍵暗号技術を用いることによって、アクセス制御可能な秘匿検索技術について記載されている。非特許文献2には、共通鍵を用いた秘匿検索技術について記載されている。
この発明は、柔軟なアクセス制御を実現しつつ、検索にかかる処理時間を短くすることを可能とすることを目的とする。
補助タグ記憶部に記憶された補助タグであって、検索ワードが変換されて得られた補助タグに、キーワードが変換されて得られた補助クエリに対応する前記補助タグがあるか否か判定する補助照合部と、
前記補助クエリに対応する前記補助タグがあると前記補助照合部によって判定された場合に、暗号化タグ記憶部に記憶された暗号化タグであって、アクセス可能な属性を示すアクセス条件と前記検索ワードとが設定された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する前記暗号化タグを特定する主照合部と
を備える。
***構成の説明***
図1を参照して、実施の形態1に係る秘匿検索システム1の構成を説明する。
秘匿検索システム1は、共通パラメータ生成装置10と、補助鍵生成装置20と、1つ以上のユーザ鍵生成装置30と、1つ以上のタグ生成装置40と、1つ以上のクエリ生成装置50と、検索装置60とを備える。
共通パラメータ生成装置10と、補助鍵生成装置20と、各ユーザ鍵生成装置30と、各タグ生成装置40と、各クエリ生成装置50と、各検索装置60とは、伝送路70を介して接続されている。伝送路70は、具体例としては、インターネット、又は、LAN(Local Area Network)である。
共通パラメータ生成装置10は、コンピュータである。
共通パラメータ生成装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ13には、共通パラメータ生成装置10の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、共通パラメータ生成装置10の各機能構成要素の機能が実現される。
補助鍵生成装置20は、コンピュータである。
補助鍵生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ23には、補助鍵生成装置20の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、補助鍵生成装置20の各機能構成要素の機能が実現される。
ユーザ鍵生成装置30は、コンピュータである。
ユーザ鍵生成装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ33には、ユーザ鍵生成装置30の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、ユーザ鍵生成装置30の各機能構成要素の機能が実現される。
また、ストレージ33は、パラメータ記憶部331の機能を実現する。
タグ生成装置40は、コンピュータである。
タグ生成装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ43には、タグ生成装置40の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、タグ生成装置40の各機能構成要素の機能が実現される。
また、ストレージ43は、パラメータ記憶部431の機能を実現する。
クエリ生成装置50は、コンピュータである。
クエリ生成装置50は、プロセッサ51と、メモリ52と、ストレージ53と、通信インタフェース54とのハードウェアを備える。プロセッサ51は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ53には、クエリ生成装置50の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ51によりメモリ52に読み込まれ、プロセッサ51によって実行される。これにより、クエリ生成装置50の各機能構成要素の機能が実現される。
また、ストレージ53は、パラメータ記憶部531の機能を実現する。
検索装置60は、コンピュータである。
検索装置60は、プロセッサ61と、メモリ62と、ストレージ63と、通信インタフェース64とのハードウェアを備える。プロセッサ61は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ63には、検索装置60の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ61によりメモリ62に読み込まれ、プロセッサ61によって実行される。これにより、検索装置60の各機能構成要素の機能が実現される。
ストレージ63は、パラメータ記憶部631と、補助タグ記憶部632と、暗号化タグ記憶部633との機能を実現する。
図8から図13を参照して、実施の形態1に係る秘匿検索システム1の動作を説明する。
実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成方法に相当する。また、実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成プログラムの処理に相当する。
実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成方法に相当する。実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成プログラムの処理に相当する。
実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索方法に相当する。また、実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索プログラムの処理に相当する。
(ステップS11:セキュリティパラメータ受付処理)
共通パラメータ生成装置10のセキュリティパラメータ受付部111は、セキュリティパラメータλ1の入力を受け付ける。
セキュリティパラメータλ1は、秘匿検索システム1で用いるユーザ鍵ukのビット数を決めるための情報である。セキュリティパラメータλ1は、共通パラメータ生成装置10の管理者等により入力される。
共通パラメータ生成装置10のパラメータ生成部112は、ステップS11で受け付けられたセキュリティパラメータλ1に基づき、アクセス制御可能な秘匿検索方式における共通パラメータを生成する。
実施の形態1では、パラメータ生成部112は、特許文献1に記載されたシステムの初期設定の処理を実行して、基底B*=(b* 1,b* 2,...,b* N)を含むマスター鍵と、基底B=(b1,b2,...,bN)を含む公開パラメータを生成する。そして、パラメータ生成部112は、マスター鍵及び公開パラメータを共通パラメータとして扱う。
共通パラメータ生成装置10のパラメータ送信部113は、ステップS12で生成された共通パラメータを他の装置に伝送路70を介して送信する。
実施の形態1では、パラメータ送信部113は、マスター鍵をユーザ鍵生成装置30に秘密裡に送信する。秘密裡に送信するとは、例えば、既存の暗号方式によりデータを暗号化して、暗号化されたデータを送信するという意味である。また、パラメータ送信部113は、公開パラメータをユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とに送信する。
すると、ユーザ鍵生成装置30のパラメータ受付部311は、送信されたマスター鍵及び公開パラメータを受け付ける。そして、パラメータ受付部311は、マスター鍵及び公開パラメータをパラメータ記憶部331に書き込む。タグ生成装置40のパラメータ受付部411は、送信された公開パラメータを受け付ける。そして、パラメータ受付部411は、公開パラメータをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された公開パラメータを受け付ける。そして、パラメータ受付部511は、公開パラメータをパラメータ記憶部531に書き込む。検索装置60のパラメータ受付部611は、送信された公開パラメータを受け付ける。そして、パラメータ受付部611は、公開パラメータをパラメータ記憶部631に書き込む。
(ステップS21:セキュリティパラメータ受付処理)
補助鍵生成装置20のセキュリティパラメータ受付部211は、セキュリティパラメータλ2の入力を受け付ける。
セキュリティパラメータλ2は、秘匿検索システム1で用いる補助鍵akのビット数を決めるための情報である。セキュリティパラメータλ2は、補助鍵生成装置20の管理者等により入力される。
補助鍵生成装置20の補助鍵生成部212は、ステップS21で受け付けられたセキュリティパラメータλ2に基づき、共通鍵暗号又はハッシュ関数の鍵である補助鍵akを生成する。以下の説明では、共通鍵暗号又はハッシュ関数を対象方式と呼ぶ。共通鍵暗号は、ブロック暗号又はストリーム暗号等である。例えば、補助鍵akは、セキュリティパラメータλ2が示すビット数のランダムなビット列である。
補助鍵生成装置20の補助鍵送信部213は、ステップS22で生成された補助鍵akを他の装置に伝送路70を介して送信する。
実施の形態1では、補助鍵送信部213は、補助鍵akをタグ生成装置40及びクエリ生成装置50に秘密裡に送信する。
すると、タグ生成装置40のパラメータ受付部411は、送信された補助鍵akを受け付ける。そして、パラメータ受付部411は、補助鍵akをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された補助鍵akを受け付ける。そして、パラメータ受付部511は、補助鍵akをパラメータ記憶部531に書き込む。
(ステップS31:属性受付処理)
ユーザ鍵生成装置30の属性受付部312は、ユーザの属性を示す属性情報xの入力を受け付ける。ユーザの属性は、例えば、ユーザが所属する会社、部門と、役職と等である。
ユーザ鍵生成装置30の乱数生成部313は、ユーザ鍵ukに必要な乱数R1を生成する。
ユーザ鍵生成装置30のユーザ鍵生成部314は、ステップS31で受け付けられた属性情報xと、ステップS32で生成された乱数R1と、パラメータ記憶部331に記憶された共通パラメータとを用いて、属性情報xが設定されたユーザ鍵ukを生成する。
実施の形態1では、ユーザ鍵生成部314は、特許文献1に記載されたユーザ秘密鍵生成処理を実行して、ユーザ秘密鍵を生成する。そして、ユーザ鍵生成部314は、ユーザ秘密鍵をユーザ鍵ukとして扱う。つまり、ユーザ鍵生成部314は、マスター鍵あるいは中間秘密鍵に含まれる基底B*の基底ベクトルの係数に、属性情報x及び乱数R1を設定することにより、ユーザ鍵ukを生成する。
ユーザ鍵生成装置30のユーザ鍵送信部315は、ステップS33で生成されたユーザ鍵ukを、対応するクエリ生成装置50に伝送路70を介して秘密裡に送信する。対応するクエリ生成装置50とは、ステップS31で受け付けられた属性情報xが示すユーザが使用するクエリ生成装置50という意味である。
(ステップS41:アクセス条件受付処理)
タグ生成装置40のアクセス条件受付部412は、アクセス可能な属性を示すアクセス条件vの入力を受け付ける。アクセス条件vは、例えば、論理式を使って、アクセス可能な属性の集合を表す。アクセス可能な属性とは、アクセスが許可される属性を意味する。
タグ生成装置40の検索ワード受付部413は、n個の検索ワードw1,...,wnの入力を受け付ける。nは、1以上の整数である。検索ワードは、1文字以上の文字列である。
タグ生成装置40の乱数生成部414は、暗号化タグETに必要な乱数R2を生成する。
タグ生成装置40の補助タグ生成部415は、ステップS42で受け付けられた検索ワードw1,...,wnの順序をランダムに入れ替える。順序が入れ替えられた検索ワードをw’1,...,w’nとする。
そして、補助タグ生成部415は、検索ワードw’1,...,w’nに対応する補助タグAT1,...,ATnを生成する。具体的には、補助タグ生成部415は、共通鍵暗号又はハッシュ関数である対象方式に、i=1,...,nの各整数iについての検索ワードw’iと、補助鍵akとを入力して、検索ワードw’iを変換して補助タグATiを生成する。
具体例としては、補助タグ生成部415は、対象方式としてハッシュ関数Hを用いる。そして、補助タグ生成部415は、i=1,...,nの各整数iについて、ATi=H(ak,w’i)を計算する。
タグ生成装置40の暗号化タグ生成部416は、ステップS42で受け付けられた検索ワードw1,...,wnに対応する暗号化タグET1,...,ETnを生成する。具体的には、暗号化タグ生成部416は、ステップS41で受け付けられたアクセス条件vと、i=1,...,nの各整数iについての検索ワードwiと、ステップS43で生成された乱数R2とを設定して、暗号化タグETiを生成する。
実施の形態1では、暗号化タグ生成部416は、i=1,...,nの各整数iについて、アクセス条件vと検索ワードwiと乱数R2とを入力として、特許文献1に記載されたタグ兼暗号化データ暗号化鍵tagを生成する。そして、暗号化タグ生成部416は、タグ兼暗号化データ暗号化鍵tagを、暗号化タグETiとして扱う。
タグ生成装置40のタグ送信部417は、ステップS44で生成された補助タグAT1,...,ATnと、ステップS45で生成された暗号化タグET1,...,ETnと、暗号化タグET1,...,ETnそれぞれの識別子であるインデックスj(例えば、インデックス1,...,n)とを検索用のタグとして、検索装置60に送信する。
すると、検索装置60のタグ受付部612は、送信された補助タグAT1,...,ATnと、暗号化タグET1,...,ETnと、インデックスjとを受け付ける。そして、タグ受付部612は、補助タグAT1,...,ATnを補助タグ記憶部632に書き込む。また、タグ受付部612は、暗号化タグET1,...,ETnと、インデックスjと関連付けて暗号化タグ記憶部633に書き込む。
(ステップS51:キーワード受付処理)
クエリ生成装置50のキーワード受付部512は、検索を行うキーワードwの入力を受け付ける。キーワードwは、1文字以上の文字列である。
クエリ生成装置50の乱数生成部513は、検索クエリSQに必要な乱数R3を生成する。
クエリ生成装置50の補助クエリ生成部514は、ステップS51で受け付けられたキーワードwに対応する補助クエリAQを生成する。具体的には、補助クエリ生成部514は、共通鍵暗号又はハッシュ関数である対象方式に、キーワードwと、補助鍵akとを入力して、キーワードwを変換して補助クエリAQを生成する。
この際、補助クエリ生成部514は、ステップS44で用いられた対象方式と同じ関数を用いて、補助クエリAQを生成する。具体例としては、補助クエリ生成部514は、対象方式としてハッシュ関数Hを用いる。そして、補助クエリ生成部514は、AQ=H(ak,w)を計算する。
クエリ生成装置50の検索クエリ生成部515は、ステップS51で受け付けられたキーワードwに対応する検索クエリSQを生成する。具体的には、検索クエリ生成部515は、ユーザの属性を示す属性情報であるアクセス条件vとキーワードwと乱数R3とを設定して、検索クエリSQを生成する。
実施の形態1では、検索クエリ生成部515は、キーワードwとユーザ鍵ukとを入力として、特許文献1に記載されたトラップドアを生成する。検索クエリ生成部515は、トラップドアを検索クエリSQとして扱う。
クエリ生成装置50のクエリ送信部516は、ステップS53で生成された補助クエリAQと、ステップS54で生成された検索クエリSQとを検索用のクエリとして、検索装置60に送信する。
(ステップS61:クエリ受付処理)
検索装置60のクエリ受付部613は、ステップS55で送信された補助クエリAQ及び検索クエリSQを受け付ける。
検索装置60の補助照合部614は、ステップS61で受け付けられた補助クエリAQと、補助タグ記憶部632に記憶された各補助タグATとを照合する。
具体的には、補助照合部614は、補助クエリAQと、各補助タグATとが対応するか否かを判定することにより、補助クエリAQと各補助タグATとを照合する。補助照合部614は、補助クエリAQに対応する補助タグATの対応数mをカウントする。対応するとは、対象方式に応じて異なるが、例えば一致するということである。
検索装置60の補助照合部614は、補助クエリAQに対応する補助タグATがあったか否かを判定する。具体的には、補助照合部614は、ステップS62でカウントされた対応数mが1以上であるか否かを判定する。
補助照合部614は、補助クエリAQに対応する補助タグATがあった場合には、処理をステップS64に進める。一方、補助照合部614は、補助クエリAQに対応する補助タグATがなかった場合には、処理をステップS67に進める。
検索装置60の主照合部615は、ステップS61で受け付けられた検索クエリSQと、暗号化タグ記憶部633に記憶された各暗号化タグETとを照合する。
具体的には、主照合部615は、特許文献1に記載されたタグ兼暗号化データ暗号化鍵とトラップドアの比較処理と同様に、検索クエリSQと、各暗号化タグETとのペアリング演算を行うことにより、検索クエリSQと各暗号化タグETとを照合する。つまり、主照合部615は、V=e(SQ,ET)を計算する。そして、主照合部615は、V=1であれば、検索クエリSQと暗号化タグETとが対応していると判定する。また、主照合部615は、V≠1であれば、検索クエリSQと暗号化タグETとが対応していないと判定する。
検索装置60の主照合部615は、検索クエリSQに対応する暗号化タグETがあったか否かを判定する。
主照合部615は、検索クエリSQに対応する暗号化タグETがあった場合には、処理をステップS66に進める。一方、検索クエリSQに対応する暗号化タグETがなかった場合には、処理をステップS67に進める。
検索装置60の結果出力部616は、ステップS64で検索クエリSQに対応すると判定された暗号化タグETに関連付けられたインデックスjの集合Jを出力する。例えば、結果出力部616は、集合Jを、伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
検索装置60の結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を出力する。例えば、結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
以上のように、実施の形態1に係る秘匿検索システム1は、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定する。検索クエリSQに対応する暗号化タグETを特定する処理は、暗号学的なアクセス制御が行われるため、処理時間が長い。キーワードwにより検索されるデータがない場合には、処理時間が長い処理を実行する必要がないため、処理時間を短くすることができる。
<変形例1>
実施の形態1では、アクセス制御可能な秘匿検索方式として、特許文献1に記載された方式を用いる例を説明した。しかし、アクセス制御可能な秘匿検索方式としては、特許文献1に記載された方式に限らず、他の方式が用いられてもよい。
他の方式が用いられる場合であっても、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定するというキーテクニックを用いることができる。そして、このキーテクニックによる効果を得ることができる。
実施の形態1では、共通パラメータ生成装置10と補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60との機能構成要素がソフトウェアで実現された。しかし、変形例2として、機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
機能がハードウェアで実現される場合、共通パラメータ生成装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、処理回路15を備える。処理回路15は、共通パラメータ生成装置10の機能構成要素と、メモリ12とストレージ13との機能とを実現する専用の電子回路である。
機能がハードウェアで実現される場合、補助鍵生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、処理回路25を備える。処理回路25は、補助鍵生成装置20の機能構成要素と、メモリ22とストレージ23との機能とを実現する専用の電子回路である。
機能がハードウェアで実現される場合、ユーザ鍵生成装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、処理回路35を備える。処理回路35は、ユーザ鍵生成装置30の機能構成要素と、メモリ32とストレージ33との機能とを実現する専用の電子回路である。
機能がハードウェアで実現される場合、タグ生成装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、処理回路45を備える。処理回路45は、タグ生成装置40の機能構成要素と、メモリ42とストレージ43との機能とを実現する専用の電子回路である。
機能がハードウェアで実現される場合、クエリ生成装置50は、プロセッサ51とメモリ52とストレージ53とに代えて、処理回路55を備える。処理回路55は、クエリ生成装置50の機能構成要素と、メモリ52とストレージ53との機能とを実現する専用の電子回路である。
機能がハードウェアで実現される場合、検索装置60は、プロセッサ61とメモリ62とストレージ63とに代えて、処理回路65を備える。処理回路65は、検索装置60の機能構成要素と、メモリ62とストレージ63との機能とを実現する専用の電子回路である。
共通パラメータ生成装置10の各機能構成要素の機能を1つの処理回路15で実現してもよいし、各機能構成要素の機能を複数の処理回路15に分散させて実現してもよい。同様に、補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とのそれぞれについて、各機能構成要素の機能を1つの処理回路25,35,45,55,65で実現してもよいし、各機能構成要素の機能を複数の処理回路25,35,45,55,65に分散させて実現してもよい。
変形例3として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
Claims (5)
- 補助タグ記憶部に記憶された補助タグであって、タグ生成装置によって検索ワードが変換されて生成された補助タグのうち、キーワードが変換されて得られた補助クエリに対応する補助タグの対応数をカウントする補助照合部と、
暗号化タグ記憶部に記憶された暗号化タグであって、前記タグ生成装置によってアクセス可能な属性を示すアクセス条件と前記検索ワードとが設定されて生成された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを、特定された暗号化タグの数が前記補助照合部によってカウントされた前記対応数になるまで特定する主照合部と
を備える検索装置。 - 前記補助タグは、共通鍵暗号又はハッシュ関数である対象方式に補助鍵と前記検索ワードとが入力されて、前記検索ワードが変換されて生成され、
前記補助クエリは、前記対象方式に前記補助鍵と前記キーワードとを入力して、前記キーワードが変換して生成される
請求項1に記載の検索装置。 - 前記主照合部は、ペアリング演算を行うことにより、前記検索クエリに対応する前記暗号化タグを特定する
請求項1又は2に記載の検索装置。 - タグ生成装置とクエリ生成装置と検索装置とを備える秘匿検索システムであり、
前記タグ生成装置は、
検索ワードを変換して補助タグを生成する補助タグ生成部と、
アクセス可能な属性を示すアクセス条件と前記検索ワードとを設定して、暗号化タグを生成する暗号化タグ生成部と
を備え、
前記クエリ生成装置は、
キーワードを変換して補助クエリを生成する補助クエリ生成部と、
ユーザの属性を示す属性情報と前記キーワードとを設定して、検索クエリを生成する検索クエリ生成部と
を備え、
前記検索装置は、
前記補助タグ生成部によって生成された前記補助タグを記憶する補助タグ記憶部と、
前記暗号化タグ生成部によって生成された前記暗号化タグを記憶する暗号化タグ記憶部と、
前記補助タグ記憶部に記憶された前記補助タグのうち、前記補助クエリ生成部によって生成された補助クエリに対応する前記補助タグの対応数をカウントする補助照合部と、
前記暗号化タグ記憶部に記憶された前記暗号化タグのうち、前記検索クエリ生成部によって生成された前記検索クエリに対応する前記暗号化タグを、特定された暗号化タグの数が前記補助照合部によってカウントされた前記対応数になるまで特定する主照合部と
を備える秘匿検索システム。 - 補助タグ記憶部に記憶された補助タグであって、タグ生成装置によって検索ワードが変換されて生成された補助タグのうち、キーワードが変換されて得られた補助クエリに対応する補助タグの対応数をカウントする補助照合処理と、
暗号化タグ記憶部に記憶された暗号化タグであって、前記タグ生成装置によってアクセス可能な属性を示すアクセス条件と前記検索ワードとが設定されて生成された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを、特定された暗号化タグの数が前記補助照合処理によってカウントされた前記対応数になるまで特定する主照合処理と
をコンピュータに実行させる検索プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/018727 WO2018211670A1 (ja) | 2017-05-18 | 2017-05-18 | 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6351890B1 true JP6351890B1 (ja) | 2018-07-04 |
JPWO2018211670A1 JPWO2018211670A1 (ja) | 2019-06-27 |
Family
ID=62779814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017568318A Active JP6351890B1 (ja) | 2017-05-18 | 2017-05-18 | 検索装置、秘匿検索システム及び検索プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11360978B2 (ja) |
EP (1) | EP3605505B1 (ja) |
JP (1) | JP6351890B1 (ja) |
CN (1) | CN110612563B (ja) |
WO (1) | WO2018211670A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011086687A1 (ja) * | 2010-01-15 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び暗号処理システム |
JP2012150732A (ja) * | 2011-01-20 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム |
WO2016171271A1 (ja) * | 2015-04-22 | 2016-10-27 | 株式会社日立製作所 | 秘匿化データベースシステム及び秘匿化データ管理方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996027155A2 (en) * | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US6823332B2 (en) * | 1999-12-23 | 2004-11-23 | Larry L Russell | Information storage and retrieval device |
JP2005025389A (ja) * | 2003-06-30 | 2005-01-27 | Ricoh Co Ltd | コンテンツ提供支援方法、コンテンツ提供支援プログラム及び管理コンピュータ |
JP5293387B2 (ja) * | 2009-04-30 | 2013-09-18 | マックス株式会社 | ラベルプリンタおよび情報処理装置 |
US8805925B2 (en) * | 2009-11-20 | 2014-08-12 | Nbrella, Inc. | Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection |
US8874930B2 (en) | 2009-12-09 | 2014-10-28 | Microsoft Corporation | Graph encryption |
US20120324240A1 (en) * | 2010-01-13 | 2012-12-20 | Mitsubishi Electric Corporation | Secure search system, public parameter generation device, encryption device, user secret key generation device, query issuing device, search device, computer program, secure search method, public parameter generation method, encryption method, user secret key generation method, query issuing method, and search method |
JP5432736B2 (ja) * | 2010-01-18 | 2014-03-05 | 日本電信電話株式会社 | 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体 |
JP5400740B2 (ja) * | 2010-10-05 | 2014-01-29 | 日本電信電話株式会社 | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
JP5557683B2 (ja) * | 2010-10-07 | 2014-07-23 | 三菱電機株式会社 | 情報検索装置および情報検索方法 |
JP5412414B2 (ja) | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP5420085B2 (ja) | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
JP2012164031A (ja) | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Corp | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム |
CN102236766B (zh) * | 2011-05-10 | 2014-04-09 | 桂林电子科技大学 | 安全的数据项级数据库加密方法 |
US9311494B2 (en) | 2011-12-01 | 2016-04-12 | Hitachi, Ltd. | Secure search method and secure search device |
JP5948060B2 (ja) | 2012-01-13 | 2016-07-06 | 株式会社日立製作所 | 暗号化データの高速な類似検索処理システム |
CN104081390B (zh) * | 2012-01-25 | 2017-11-03 | 三菱电机株式会社 | 数据检索装置、数据检索方法、数据检索程序、数据登记装置、数据登记方法、数据登记程序以及信息处理装置 |
US9536003B2 (en) * | 2012-03-17 | 2017-01-03 | Haizhi Wangju Network Technology (Beijing) Co., Ltd. | Method and system for hybrid information query |
CN102915346B (zh) * | 2012-09-26 | 2015-07-01 | 中国科学院软件研究所 | 面向物联网智能感知的数据索引建立与查询方法 |
US9646166B2 (en) * | 2013-08-05 | 2017-05-09 | International Business Machines Corporation | Masking query data access pattern in encrypted data |
WO2015063905A1 (ja) | 2013-10-31 | 2015-05-07 | 株式会社日立製作所 | データ分析システム |
CN104850554B (zh) * | 2014-02-14 | 2020-05-19 | 北京搜狗科技发展有限公司 | 一种搜索方法和系统 |
CN103996059A (zh) * | 2014-05-27 | 2014-08-20 | 翟冬青 | 一种用于物品标签的信息化系统和方法 |
JP6493402B2 (ja) | 2014-07-02 | 2019-04-03 | 日本電気株式会社 | 追加装置、削除装置、追加依頼装置、データ検索システム、データ検索方法、および、コンピュータプログラム |
CN104036050A (zh) * | 2014-07-04 | 2014-09-10 | 福建师范大学 | 一种密文云数据复杂查询方法 |
JPWO2016113878A1 (ja) * | 2015-01-15 | 2017-04-27 | 三菱電機株式会社 | 秘匿検索システム、秘匿検索プログラム及び変換後検索鍵生成装置 |
US10097522B2 (en) | 2015-05-21 | 2018-10-09 | Nili Philipp | Encrypted query-based access to data |
-
2017
- 2017-05-18 WO PCT/JP2017/018727 patent/WO2018211670A1/ja unknown
- 2017-05-18 CN CN201780090632.3A patent/CN110612563B/zh active Active
- 2017-05-18 JP JP2017568318A patent/JP6351890B1/ja active Active
- 2017-05-18 US US16/499,781 patent/US11360978B2/en active Active
- 2017-05-18 EP EP17909889.2A patent/EP3605505B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011086687A1 (ja) * | 2010-01-15 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び暗号処理システム |
JP2012150732A (ja) * | 2011-01-20 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム |
WO2016171271A1 (ja) * | 2015-04-22 | 2016-10-27 | 株式会社日立製作所 | 秘匿化データベースシステム及び秘匿化データ管理方法 |
Non-Patent Citations (3)
Title |
---|
川合 豊 ほか: "一致判定に特化した共通鍵型述語暗号の効率的な構成", 2017年 暗号と情報セキュリティシンポジウム (SCIS 2017), vol. 1D2−3, JPN7017002580, 24 January 2017 (2017-01-24), JP, pages 1 - 6, ISSN: 0003752077 * |
早坂 健一郎 ほか: "共通鍵暗号型の秘匿部分一致検索(その2)", SCIS2016 暗号と情報セキュリティシンポジウム, vol. 2A1−5, JPN7017002581, 19 January 2016 (2016-01-19), JP, pages 1 - 5, ISSN: 0003788165 * |
藤原 啓成 ほか: "大規模データに対応する検索可能暗号データベースシステム", 第35回医療情報学連合大会論文集 (第16回日本医療情報学会学術大会), vol. 3−F−1−6/3−F−1:一般口演20, JPN6017029843, 1 November 2015 (2015-11-01), JP, pages 564 - 566, ISSN: 0003752078 * |
Also Published As
Publication number | Publication date |
---|---|
CN110612563B (zh) | 2023-05-12 |
JPWO2018211670A1 (ja) | 2019-06-27 |
EP3605505A4 (en) | 2020-02-19 |
WO2018211670A1 (ja) | 2018-11-22 |
CN110612563A (zh) | 2019-12-24 |
EP3605505A1 (en) | 2020-02-05 |
US11360978B2 (en) | 2022-06-14 |
EP3605505B1 (en) | 2021-08-25 |
US20200065305A1 (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ge et al. | Towards achieving keyword search over dynamic encrypted cloud data with symmetric-key based verification | |
US10489604B2 (en) | Searchable encryption processing system and searchable encryption processing method | |
US9111106B2 (en) | Data processing apparatus and data storage apparatus | |
KR20150052131A (ko) | 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링 | |
Lin et al. | Revisiting security risks of asymmetric scalar product preserving encryption and its variants | |
Wang et al. | Generalized pattern matching string search on encrypted data in cloud systems | |
US11233629B2 (en) | Registration apparatus, search operation apparatus, data management apparatus | |
JP6632780B2 (ja) | データ処理装置、データ処理方法及びデータ処理プログラム | |
US10673627B2 (en) | Encryption device, search device, computer readable medium, encryption method, and search method | |
JP6494893B2 (ja) | 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム | |
JP6351890B1 (ja) | 検索装置、秘匿検索システム及び検索プログラム | |
JP6672451B2 (ja) | 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法 | |
US11645409B2 (en) | Search and access pattern hiding verifiable searchable encryption for distributed settings with malicious servers | |
Handa et al. | Keyword binning-based efficient search on encrypted cloud data | |
Zhang et al. | Privacy-preserving multi-pattern matching | |
Wang et al. | T-DB: toward fully functional transparent encrypted databases in dbaas framework | |
Salmani et al. | Dynamic searchable symmetric encryption with full forward privacy | |
Chen et al. | Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data | |
Noorallahzadeh et al. | Searchable encryption taxonomy: Survey | |
Duan et al. | A searchable encryption scheme with hidden search pattern and access pattern on distributed cloud system | |
Nita et al. | Searchable Encryption | |
Zhao et al. | Obric: Oblivious Keyword Search in Hyperledger Fabric Platform | |
Waage | A Framework for Property-preserving Encryption in Wide Column Store Databases | |
Thite et al. | Data Search In Cloud Using The Encrypted Keywords | |
Schneider et al. | Foundations of Reconfigurable PUFs (Full Version) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171228 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171228 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6351890 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |