JP6362811B1 - 登録端末、鍵サーバ、検索システム、登録プログラム - Google Patents

登録端末、鍵サーバ、検索システム、登録プログラム Download PDF

Info

Publication number
JP6362811B1
JP6362811B1 JP2018511293A JP2018511293A JP6362811B1 JP 6362811 B1 JP6362811 B1 JP 6362811B1 JP 2018511293 A JP2018511293 A JP 2018511293A JP 2018511293 A JP2018511293 A JP 2018511293A JP 6362811 B1 JP6362811 B1 JP 6362811B1
Authority
JP
Japan
Prior art keywords
range
registration
key
search
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018511293A
Other languages
English (en)
Other versions
JPWO2019053778A1 (ja
Inventor
豊 川合
豊 川合
義博 小関
義博 小関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6362811B1 publication Critical patent/JP6362811B1/ja
Publication of JPWO2019053778A1 publication Critical patent/JPWO2019053778A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

登録端末(10)は、アクセス範囲(X)が設定され鍵Kが暗号化された暗号文(CTX)と、鍵(K)との組を鍵サーバ(30)に登録するとともに、鍵(K)と検索用のキーワード(w)とから生成された検索用のタグ(t)を検索サーバ(40)に登録する。検索端末(20)は、アクセスを許可する範囲に属性(Y)を含むアクセス範囲(X)が設定された暗号文(CTX)を取得し、暗号文(CTX)を、属性(Y)が設定された復号鍵(skY)によって復号して鍵(K)を生成する。検索端末(20)は、鍵(K)と検索用のキーワード(w’)とから検索用のトラップドア(t’)を生成して、検索サーバ(40)に送信し、キーワード(w’)に対応するデータを取得する。

Description

この発明は、データを暗号化した状態で検索可能な秘匿検索技術に関する。
秘匿検索技術には、大別して公開鍵型の秘匿検索方式と共通鍵型の秘匿検索方式とがあり、それぞれメリットとデメリットとがある。
公開鍵型の秘匿検索方式は、アクセス制御が可能であるというメリットがある。しかし、公開鍵型の秘匿検索方式は、共通鍵型の秘匿検索方式に比べて低速であるというデメリットがある。一方、共通鍵型の秘匿検索方式は、公開鍵型の秘匿検索方式に比べて高速であるというメリットがある。しかし、共通鍵型の秘匿検索方式は、アクセス制御ができないというデメリットがある。
米国特許出願公開第2011/138190号明細書 特開2011−232475号公報
アクセス制御が可能であり、かつ、共通鍵型の秘匿検索方式と同様に高速な秘匿検索方式は実現されていない。
この発明は、アクセス制御が可能であり、かつ、処理速度を早くすることが可能な秘匿検索方式を実現することを目的とする。
この発明に係る登録端末は、
アクセスを許可する範囲を示すアクセス範囲Xを入力として、前記アクセス範囲Xが設定され鍵Kが暗号化された暗号文CTと、前記鍵Kとを生成する暗号化部と、
前記アクセス範囲Xと前記暗号化部によって生成された前記暗号文CTとの組を鍵サーバに登録する鍵登録部と、
前記鍵Kと検索用のキーワードwとを入力として、検索用のタグtを生成するタグ生成部と、
前記タグ生成部によって生成された前記タグtを検索サーバに登録するタグ登録部と
を備える。
この発明では、アクセス範囲Xと暗号文CTとの組を鍵サーバに登録するとともに、タグtを検索サーバに登録する。
これにより、検索端末は、アクセス範囲Xに基づき復号可能な暗号文CTを取得することにより、利用可能な鍵Kを得ることができる。したがって、アクセス制御を実現できる。また、検索端末は、鍵Kに基づき検索する際に検索サーバへ送信する情報であるトラップドアを生成することにより、共通鍵型の秘匿検索方式により、検索処理を実行できる。したがって、共通鍵型の秘匿検索方式と同様に高速に検索処理を実行できる。
実施の形態1に係る秘匿検索システム1の構成図。 実施の形態1に係る登録端末10の構成図。 実施の形態1に係る検索端末20の構成図。 実施の形態1に係る鍵サーバ30の構成図。 実施の形態1に係る検索サーバ40の構成図。 実施の形態1に係る秘匿検索システム1の動作の説明図。 実施の形態1に係る登録処理のフローチャート。 実施の形態1に係る検索処理のフローチャート。 変形例1に係る鍵生成処理のフローチャート。 変形例1に係るデータ取得処理のフローチャート。 変形例3に係る登録端末10の構成図。 変形例3に係る検索端末20の構成図。 変形例3に係る鍵サーバ30の構成図。 変形例3に係る検索サーバ40の構成図。 実施の形態2に係る検索サーバ40の構成図。 実施の形態2に係る秘匿検索システム1の動作の説明図。 実施の形態3に係る登録端末10の構成図。 実施の形態3に係る秘匿検索システム1の動作の説明図。 実施の形態3に係る登録処理のフローチャート。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る秘匿検索システム1の構成を説明する。
秘匿検索システム1は、1台以上の登録端末10と、1台以上の検索端末20と、鍵サーバ30と、検索サーバ40とを備える。登録端末10と、鍵サーバ30及び検索サーバ40とは、伝送路91を介して接続されている。また、検索端末20と、鍵サーバ30及び検索サーバ40とは、伝送路91を介して接続されている。
図2を参照して、実施の形態1に係る登録端末10の構成を説明する。
登録端末10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
登録端末10は、機能構成要素として、暗号化部111と、鍵登録部112と、タグ生成部113と、タグ登録部114とを備える。登録端末10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、登録端末10の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、登録端末10の各機能構成要素の機能が実現される。
図3を参照して、実施の形態1に係る検索端末20の構成を説明する。
検索端末20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
検索端末20は、機能構成要素として、要求受付部211と、暗号文取得部212と、復号部213と、トラップドア生成部214と、データ取得部215とを備える。検索端末20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、検索端末20の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、検索端末20の各機能構成要素の機能が実現される。
図4を参照して、実施の形態1に係る鍵サーバ30の構成を説明する。
鍵サーバ30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
鍵サーバ30は、機能構成要素として、暗号文取得部311と、属性判定部312と、暗号文送信部313とを備える。鍵サーバ30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、鍵サーバ30の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、鍵サーバ30の各機能構成要素の機能が実現される。
図5を参照して、実施の形態1に係る検索サーバ40の構成を説明する。
検索サーバ40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
検索サーバ40は、機能構成要素として、タグ取得部411と、トラップドア取得部412と、タグ抽出部413とを備える。検索サーバ40の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、検索サーバ40の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、検索サーバ40の各機能構成要素の機能が実現される。
プロセッサ11,21,31,41は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21,31,41は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ12,22,32,42は、データを一時的に記憶する記憶装置である。メモリ12,22,32,42は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ13,23,33,43は、データを保管する記憶装置である。ストレージ13,23,33,43は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23,33,43は、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記憶媒体であってもよい。
通信インタフェース14,24,34,44は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24,34,44は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High−Definition Multimedia Interface)のポートである。
***動作の説明***
図6から図8を参照して、実施の形態1に係る秘匿検索システム1の動作を説明する。
実施の形態1に係る秘匿検索システム1の動作は、実施の形態1に係る秘匿検索方法に相当する。また、実施の形態1に係る秘匿検索システム1の動作は、実施の形態1に係る秘匿検索プログラムの処理に相当する。
実施の形態1に係る秘匿検索システム1の動作は、登録処理と検索処理とを含む。実施の形態1に係る登録処理は、実施の形態1に係る登録方法に相当する。また、実施の形態1に係る登録処理は、実施の形態1に係る登録プログラムの処理に相当する。実施の形態1に係る検索処理は、実施の形態1に係る検索方法に相当する。また、実施の形態1に係る検索処理は、実施の形態1に係る検索プログラムの処理に相当する。
図6及び図7を参照して、実施の形態1に係る登録処理を説明する。
(ステップS11:暗号化処理)
登録端末10の暗号化部111は、アクセスを許可する範囲を示すアクセス範囲Xの入力を受け付ける。アクセス範囲Xは、具体例としては、属性の論理式によって表される。アクセス範囲Xは、登録端末10の利用者によって入力装置が操作され入力される。
暗号化部111は、受け付けられたアクセス範囲Xを入力として、アクセス範囲Xが設定され鍵Kが暗号化された暗号文CTと、鍵Kとを生成する。
具体的には、暗号化部111は、アクセス制御が可能な公開鍵暗号方式のKEM(Key Encapsulating Mechanism)機能を用いて、暗号文CTと、鍵Kとを生成する。例えば、暗号化部111は、特許文献2に記載された関数型暗号方式のEncアルゴリズムを用いて、暗号文CTと鍵Kとを生成する。この場合、例えば、暗号化部111は、アクセス範囲Xを属性集合Γとし、値1をメッセージmとして入力し、Encアルゴリズムを実行して、要素c及び要素cを暗号文CTとして生成し、要素cd+1を鍵Kとして生成する。
(ステップS12:鍵登録処理)
登録端末10の鍵登録部112は、ステップS11で受け付けられたアクセス範囲Xと、ステップS11で生成された暗号文CTとの組を鍵サーバ30に登録する。
具体的には、鍵登録部112は、アクセス範囲Xと暗号文CTとの組を、伝送路91を介して鍵サーバ30に送信する。すると、鍵サーバ30の暗号文取得部311は、送信されたアクセス範囲Xと暗号文CTとの組を取得して、ストレージ33に書き込む。これにより、ストレージ33にアクセス範囲Xと暗号文CTとの組が蓄積される。
(ステップS13:タグ生成処理)
登録端末10のタグ生成部113は、検索用のキーワードwの入力を受け付ける。キーワードwは、任意の文字列である。キーワードwは、登録端末10の利用者によって入力装置が操作され入力される。
タグ生成部113は、ステップS11で生成された鍵Kと、受け付けられた検索用のキーワードwとを入力として、検索用のタグtを生成する。
具体的には、タグ生成部113は、鍵Kとキーワードwとを入力として、共通鍵型の秘匿検索方式におけるタグ生成アルゴリズムを用いて、検索用のタグtを生成する。例えば、タグ生成部113は、鍵Kとキーワードwとを入力として、ハッシュ関数Hを計算して、検索用のタグtを生成する。共通鍵型の秘匿検索方式としては、部分一致検索可能な方式であってもよい。
(ステップS14:タグ登録処理)
登録端末10のタグ登録部114は、ステップS13で生成されたタグtを検索サーバ40に登録する。
具体的には、タグ登録部114は、タグtを、伝送路91を介して検索サーバ40に送信する。すると、検索サーバ40のタグ取得部411は、送信されたタグtを取得して、ストレージ43に書き込む。これにより、ストレージ43にタグtが蓄積される。
なお、ステップS13でタグ生成部113は、メッセージmの入力を受け付け、メッセージmを鍵Kを用いて共通鍵暗号方式により暗号化して暗号文Cを生成してもよい。そして、ステップS14でタグ登録部114は、タグtと暗号文Cとの組を検索サーバ40に登録してもよい。
図6及び図8を参照して、実施の形態1に係る検索処理を説明する。
(ステップS21:暗号文取得処理)
検索端末20の暗号文取得部212は、属性Yを鍵サーバ30に送信して、アクセスを許可する範囲に属性Yを含むアクセス範囲Xが設定された暗号文CTを取得する。属性Yは、検索端末20の利用者の属性である。
具体的には、暗号文取得部212は、属性Yを伝送路91を介して鍵サーバ30に送信する。すると、鍵サーバ30の属性判定部312は、ストレージ33に記憶されたアクセス範囲Xと暗号文CTとの組から、アクセス範囲Xに属性Yが含まれる組を抽出する。鍵サーバ30の暗号文送信部313は、抽出された組の暗号文CTを伝送路91を介して検索端末20に送信する。暗号文送信部313は、複数の組が抽出されている場合には、各組の暗号文CTを送信する。暗号文取得部212は、送信された暗号文CTを取得する。
(ステップS22:復号処理)
検索端末20の復号部213は、ステップS21で取得された暗号文CTを、属性Yが設定された復号鍵skによって復号して鍵Kを生成する。
具体的には、復号部213は、ステップS11で用いられた公開鍵暗号方式の復号アルゴリズムを用いて、暗号文CTを復号鍵skによって復号する。図7のステップS11で特許文献2に記載された関数型暗号方式のEncアルゴリズムが用いられた場合には、復号部213は、特許文献2に記載された関数型暗号方式のDecアルゴリズムを用いて、暗号文CTを復号鍵skによって復号する。この場合、例えば、復号部213は、要素k ,...,k を復号鍵skとし、暗号文CTである要素c及び要素cと、要素k ,...,k とのペアリング演算を計算して、セッション鍵Kを鍵Kとして生成する。
(ステップS23:要求受付処理)
検索端末20の要求受付部211は、検索用のキーワードw’を含む検索要求の入力を受け付ける。キーワードw’は、任意の文字列である。キーワードw’は、検索端末20の利用者によって入力装置が操作され入力される。
(ステップS24:トラップドア生成処理)
トラップドア生成部214は、ステップS22で生成された鍵Kと、ステップS23で受け付けられた検索用のキーワードw’とを入力として、検索用のトラップドアt’を生成する。
具体的には、トラップドア生成部214は、鍵Kとキーワードw’とを入力として、共通鍵型の秘匿検索方式におけるトラップドア生成アルゴリズムを用いて、検索用のトラップドアt’を生成する。例えば、トラップドア生成部214は、鍵Kとキーワードw’とを入力として、図7のステップS13で用いられたハッシュ関数Hを計算して、検索用のトラップドアt’を生成する。
(ステップS25:データ取得処理)
検索端末20のデータ取得部215は、ステップS24で生成されたトラップドアt’を検索サーバ40に送信して、キーワードw’に対応するデータを取得する。
具体的には、データ取得部215は、トラップドアt’を、伝送路91を介して検索サーバ40に送信する。すると、検索サーバ40のトラップドア取得部412は、送信されたトラップドアt’を取得する。検索サーバ40のタグ抽出部413は、記憶装置であるストレージ43に記憶されたタグtから、トラップドアt’に対応するタグtを抽出する。例えば、タグ抽出部413は、トラップドアt’と一致するタグtを抽出する。そして、タグ抽出部413は、抽出されたタグtに関するデータを、伝送路91を介して検索端末20に送信する。
タグtに関するデータとは、具体例としては、タグtの識別子である。また、タグtに関するデータは、抽出されたタグtの個数であってもよい。また、タグtに関するデータは、タグtと暗号文Cとの組が検索サーバ40に登録されている場合には、タグtに関する暗号文Cであってもよい。
***実施の形態1の効果***
以上のように、実施の形態1に係る秘匿検索システム1では、登録端末10はアクセス範囲Xと暗号文CTとの組を鍵サーバ30に登録するとともに、タグtを検索サーバ40に登録しておく。そして、検索端末20は、鍵サーバ30から属性Yに対応した暗号文CTを取得して鍵Kを生成し、鍵Kでトラップドアt’を生成して検索サーバ40に送信してデータを取得する。
これにより、実施の形態1に係る秘匿検索システム1では、アクセス制御を実現しつつ、検索処理の速度を早くすることができる。具体的には、検索端末20が取得できる鍵Kは、属性Yが設定された復号鍵skで復号可能な鍵Kに限定される。したがって、アクセス制御が実現される。また、タグtとトラップドアt’とは、共通鍵型の秘匿検索方式におけるアルゴリズムで生成されている。したがって、タグtとトラップドアt’との生成処理、及び、タグtとトラップドアt’とのマッチング処理は、共通鍵型の秘匿検索方式と同じ速度になる。
***他の構成***
<変形例1>
実施の形態1では、検索処理を1つの一連の処理とした。しかし、検索処理は、鍵生成処理と、データ取得処理との2つの処理に分けてもよい。
図9を参照して、変形例1に係る鍵生成処理を説明する。
鍵生成処理は、要求受付部211によって検索要求が受け付けられたタイミングとは異なる任意のタイミングに実行される。例えば、鍵生成処理は、定期的に実行される。
ステップS31からステップS32の処理は、図8のステップS21からステップS22の処理に対応する。つまり、ステップS31で暗号文取得部212は、要求受付部211によって検索要求が受け付けられたタイミングとは異なる任意のタイミングに、暗号文CTを取得する。そして、ステップS32で復号部213は、取得された暗号文CTを、復号鍵skによって復号して鍵Kを生成し、生成された鍵Kを記憶装置であるストレージ23に記憶しておく。
図10を参照して、変形例1に係るデータ取得処理を説明する。
データ取得処理は、要求受付部211によって検索要求が受け付けられたタイミングに実行される。
ステップS41からステップS43の処理は、図8のステップS23からステップS25の処理に対応する。つまり、ステップS41で要求受付部211は、検索要求を受け付ける。すると、ステップS42でトラップドア生成部214は、記憶装置であるストレージ23に記憶された鍵Kと検索用のキーワードw’とを入力として、検索用のトラップドアt’を生成する。そして、ステップS43でデータ取得部215は、トラップドアt’を検索サーバ40に送信して、キーワードw’に対応するデータを取得する。
ステップS32で鍵Kを生成する処理は、公開鍵暗号方式の復号処理であり、処理時間がかかる。そのため、検索要求が受け付けられてから実行すると、検索要求が受け付けられてからデータを取得するまでの応答時間が長くなってしまう。そこで、時間がかかる復号処理を含む鍵生成処理を、検索要求が受け付けられる前に実行しておく。これにより、応答時間を短くすることができる。
<変形例2>
実施の形態1では、アクセス範囲Xと暗号文CTとの組は、鍵サーバ30のストレージ33に記憶された。しかし、アクセス範囲Xと暗号文CTとの組は、鍵サーバ30の外部の記憶装置に記憶されてもよい。
同様に、実施の形態1では、タグtは、検索サーバ40のストレージ43に記憶された。しかし、タグtは、検索サーバ40の外部の記憶装置に記憶されてもよい。
<変形例3>
実施の形態1では、登録端末10と検索端末20と鍵サーバ30と検索サーバ40との各機能構成要素の機能がソフトウェアで実現された。しかし、変形例3として、登録端末10と検索端末20と鍵サーバ30と検索サーバ40との各機能構成要素の機能はハードウェアで実現されてもよい。この変形例3について、実施の形態1と異なる点を説明する。
図11を参照して、変形例3に係る登録端末10の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、登録端末10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路15を備える。電子回路15は、登録端末10の各部の機能とメモリ12とストレージ13との機能とを実現する専用の電子回路である。
図12を参照して、変形例3に係る検索端末20の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、検索端末20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路25を備える。電子回路25は、検索端末20の各部の機能とメモリ22とストレージ23との機能とを実現する専用の電子回路である。
図13を参照して、変形例3に係る鍵サーバ30の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、鍵サーバ30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路35を備える。電子回路35は、鍵サーバ30の各部の機能とメモリ32とストレージ33との機能とを実現する専用の電子回路である。
図14を参照して、変形例3に係る検索サーバ40の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、検索サーバ40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路45を備える。電子回路45は、検索サーバ40の各部の機能とメモリ42とストレージ43との機能とを実現する専用の電子回路である。
電子回路15,25,35,45は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
登録端末10の各部の機能を1つの電子回路15で実現してもよいし、登録端末10の各部の機能を複数の電子回路15に分散させて実現してもよい。同様に、検索端末20の各部の機能を1つの電子回路25で実現してもよいし、検索端末20の各部の機能を複数の電子回路25に分散させて実現してもよい。同様に、鍵サーバ30の各部の機能を1つの電子回路35で実現してもよいし、鍵サーバ30の各部の機能を複数の電子回路35に分散させて実現してもよい。同様に、検索サーバ40の各部の機能を1つの電子回路45で実現してもよいし、検索サーバ40の各部の機能を複数の電子回路45に分散させて実現してもよい。
<変形例4>
変形例4として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、登録端末10の各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。同様に、検索端末20と鍵サーバ30と検索サーバ40とについても、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ11,21,31,41とメモリ12,22,32,42とストレージ13,23,33,43と電子回路15,25,35,45とを、処理回路という。つまり、登録端末10と検索端末20と鍵サーバ30と検索サーバ40との各部の機能は、処理回路により実現される。
実施の形態2.
実施の形態2は、タグtとトラップドアt’とのマッチングの前に、処理対象とするタグtを属性Yで絞り込む点が実施の形態1と異なる。実施の形態2では、この異なる点を説明し、同一の点については説明を省略する。
***構成の説明***
図15を参照して、実施の形態2に係る検索サーバ40の構成を説明する。
検索サーバ40は、機能構成要素として、属性抽出部414を備える点が図5に示す検索サーバ40と異なる。属性抽出部414は、他の機能構成要素と同様に、ソフトウェア又はハードウェアで実現される。
***動作の説明***
図7及び図8と、図16とを参照して、実施の形態2に係る秘匿検索システム1の動作を説明する。
図16及び図7を参照して、実施の形態2に係る登録処理を説明する。
ステップS11からステップS13の処理は、実施の形態1と同じである。
(ステップS14:タグ登録処理)
登録端末10のタグ登録部114は、ステップS11で受け付けられたアクセス範囲Xと、ステップS13で生成されたタグtとの組を検索サーバ40に登録する。
図16及び図8を参照して、実施の形態2に係る検索処理を説明する。
ステップS21からステップS24の処理は、実施の形態1と同じである。
(ステップS25:データ取得処理)
検索端末20のデータ取得部215は、属性Yと、ステップS24で生成されたトラップドアt’の組を検索サーバ40に送信して、キーワードw’に対応するデータを取得する。
具体的には、データ取得部215は、属性Yとトラップドアt’との組を、伝送路91を介して検索サーバ40に送信する。すると、検索サーバ40のトラップドア取得部412は、送信された属性Yとトラップドアt’との組を取得する。検索サーバ40の属性抽出部414は、記憶装置であるストレージ43に記憶されたアクセス範囲Xとタグtとの組から、トラップドア取得部412によって取得された組に含まれる属性Yを、アクセスを許可する範囲に含むアクセス範囲Xを含む組を抽出する。タグ抽出部413は、属性抽出部414によって抽出された組から、トラップドア取得部412によって取得された組に含まれるトラップドアt’に対応するタグtを含む組を抽出する。そして、タグ抽出部413は、抽出されたタグtに関するデータを、伝送路91を介して検索端末20に送信する。
***実施の形態2の効果***
以上のように、実施の形態2に係る秘匿検索システム1では、登録端末10はアクセス範囲Xとタグtとの組を検索サーバ40に登録しておく。そして、検索端末20は、属性Yとトラップドアt’との組を検索サーバ40に送信する。すると、検索サーバ40は、アクセス範囲Xと属性Yとで処理対象のタグtを絞り込んだ上で、トラップドアt’に対応するタグtを抽出する。
これにより、実施の形態2に係る秘匿検索システム1では、実施の形態1に比べ検索処理の速度を早くすることができる。つまり、実施の形態1では、検索端末20の利用者がアクセス権限を持たないタグtについても、トラップドアt’とのマッチング処理の対象になっていた。しかし、実施の形態2では、トラップドアt’とのマッチング処理の前に、属性Yによりタグtを絞り込んでおく。属性Yによるタグtの絞り込みは、アクセス範囲Xによってタグtを整列する等しておけば、高速に行うことが可能である。したがって、検索処理の速度を早くすることができる。
実施の形態3.
実施の形態3は、同じアクセス範囲Xを指定する場合に同じ鍵Kを用いてタグtが生成される点が実施の形態1,2と異なる。実施の形態3では、この異なる点を説明し、同一の点については説明を省略する。
実施の形態3では、実施の形態1に機能を追加した場合を説明する。しかし、実施の形態2に機能を追加することも可能である。
***構成の説明***
図17を参照して、実施の形態3に係る登録端末10の構成を説明する。
登録端末10は、暗号文取得部115と、復号部116とを備える点が、図2に示す登録端末10と異なる。暗号文取得部115と、復号部116とは、他の機能構成要素と同様に、ソフトウェア又はハードウェアで実現される。
***動作の説明***
図18及び図19を参照して、実施の形態3に係る秘匿検索システム1の動作を説明する。
図18及び図19を参照して、実施の形態3に係る登録処理を説明する。
(ステップS51:暗号文取得処理)
登録端末10の暗号化部111は、範囲情報Xの入力を受け付ける。範囲情報Xは、後述するステップS56で生成されるタグtのアクセス範囲Xとなる範囲である。範囲情報Xは、具体例としては、属性の論理式によって表される。範囲情報Xは、登録端末10の利用者によって入力装置が操作され入力される。
登録端末10の暗号文取得部115は、属性Y’と範囲を示す範囲情報Xとを鍵サーバ30に送信して、登録を許可する範囲に属性Y’を含む登録範囲X’が設定された暗号文CTを取得する。属性Y’は、登録端末10の利用者の属性である。登録範囲X’は、鍵Kを用いてタグtを登録することを許可する範囲を示す。登録範囲X’は、具体例としては、属性の論理式によって表される。
具体的には、暗号文取得部115は、属性Y’を伝送路91を介して鍵サーバ30に送信する。すると、鍵サーバ30の属性判定部312は、ストレージ33に記憶されたアクセス範囲Xと登録範囲X’と暗号文CTとの組から、範囲情報Xと同じ範囲を示すアクセス範囲Xが設定され、かつ、登録範囲X’に属性Y’が含まれる組を抽出する。なお、後述するように、鍵サーバ30には、アクセス範囲Xと登録範囲X’と暗号文CTとの組が登録されている。鍵サーバ30の暗号文送信部313は、抽出された組の暗号文CTを伝送路91を介して登録端末10に送信する。暗号文取得部115は、送信された暗号文CTを取得する。
(ステップS52:取得判定処理)
登録端末10の暗号文取得部115は、ステップS52で暗号文CTが取得されたか否かを判定する。
暗号文取得部115は、暗号文CTが取得された場合には、処理をステップS53に進める。一方、暗号文取得部115は、暗号文CTが取得されなかった場合には、処理をステップS54に進める。
(ステップS53:復号処理)
登録端末10の復号部116は、ステップS51で取得された暗号文CTを、属性Y’が設定された復号鍵skY’によって復号して鍵Kを生成する。具体的な処理は、復号鍵skY’を用いる点を除き、図8のステップS22と同じである。
(ステップS54:暗号化処理)
登録端末10の暗号化部111は、登録を許可する範囲を示す登録範囲X’の入力を受け付ける。登録範囲X’は、登録端末10の利用者によって入力装置が操作され入力される。
暗号化部111は、アクセス範囲X(=範囲情報X)と登録範囲X’とを入力として、アクセス範囲X及び登録範囲X’が設定され鍵Kが暗号化された暗号文CTと、鍵Kとを生成する。
具体的には、暗号化部111は、図7のステップS11と同様に、アクセス制御が可能な公開鍵暗号方式のKEM機能を用いて、暗号文CTと、鍵Kとを生成する。この際、暗号化部111は、アクセス範囲Xと登録範囲X’とがOR条件で結ばれた条件を暗号文CTの復号条件として設定する。つまり、暗号文CTは、アクセス範囲Xが示す範囲に含まれる属性と、登録範囲X’が示す範囲に含まれる属性との少なくともいずれかの属性が設定された復号鍵によって復号可能である。
(ステップS55:鍵登録処理)
登録端末10の鍵登録部112は、ステップS51で受け付けられたアクセス範囲X(=範囲情報X)と、ステップS54で受け付けられた登録範囲X’と、ステップS54で生成された暗号文CTとの組を鍵サーバ30に登録する。
具体的には、鍵登録部112は、アクセス範囲Xと登録範囲X’と暗号文CTとの組を、伝送路91を介して鍵サーバ30に送信する。すると、鍵サーバ30の暗号文取得部311は、送信されたアクセス範囲Xと登録範囲X’と暗号文CTとの組を取得して、ストレージ33に書き込む。これにより、ストレージ33にアクセス範囲Xと登録範囲X’と暗号文CTとの組が蓄積される。
(ステップS56:タグ生成処理)
登録端末10のタグ生成部113は、検索用のキーワードwの入力を受け付ける。キーワードwは、任意の文字列である。キーワードwは、登録端末10の利用者によって入力装置が操作され入力される。
タグ生成部113は、ステップS53又はステップS54で生成された鍵Kと、受け付けられた検索用のキーワードwとを入力として、検索用のタグtを生成する。具体的な処理は、図7のステップS13と同じである。
(ステップS57:タグ登録処理)
登録端末10のタグ登録部114は、ステップS56で生成されたタグtを検索サーバ40に登録する。具体的な処理は、図7のステップS14と同じである。
***実施の形態3の効果***
以上のように、実施の形態3に係る秘匿検索システム1では、登録端末10は同じアクセス範囲Xを指定する場合に同じ鍵Kを用いてタグtを生成する。
これにより、実施の形態3に係る秘匿検索システム1では、検索端末20は、1つのアクセス範囲Xについて1つの暗号文CTを復号すれば済む。つまり、実施の形態1では、検索端末20は、1つのアクセス範囲Xについて複数の暗号文CTを復号しなければならない場合があった。暗号文CTの復号は計算量が多く、処理時間がかかった。しかし、実施の形態3では、検索端末20は、1つのアクセス範囲Xについて1つの暗号文CTを復号すれば済むため、鍵Kの生成の速度を早くすることができる。
例えば、図18において、登録端末10Mがタグtを登録するときには、アクセス範囲Xに対応する鍵Kがなかったとする。この場合には、登録端末10Mは、鍵Kを生成し、鍵Kを暗号化した暗号文CTを鍵サーバ30に登録するとともに、鍵Kによりタグtを生成して検索サーバ40に登録する。
その後、登録端末10Nがアクセス範囲Xを指定して別のタグtを登録する場合、登録端末10Nは鍵サーバ30から暗号文CTを取得することにより、登録端末10Mによって生成された鍵Kを得る。そして、登録端末10Nは、登録端末10Mによって生成された鍵Kによりタグtを生成して検索サーバ40に登録する。
このように、登録端末10M及び登録端末10Nが同じ鍵Kによりタグtを生成することができる。その結果、検索端末20は、1つのアクセス範囲Xについて1つの暗号文CTを復号すれば済む。
1 秘匿検索システム、10 登録端末、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、15 電子回路、111 暗号化部、112 鍵登録部、113 タグ生成部、114 タグ登録部、115 暗号文取得部、116 復号部、20 検索端末、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、25 電子回路、211 要求受付部、212 暗号文取得部、213 復号部、214 トラップドア生成部、215 データ取得部、30 鍵サーバ、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、35 電子回路、311 暗号文取得部、312 属性判定部、313 暗号文送信部、40 検索サーバ、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、45 電子回路、411 タグ取得部、412 トラップドア取得部、413 タグ抽出部、414 属性抽出部、91 伝送路。

Claims (5)

  1. アクセスを許可する範囲を示すアクセス範囲Xと、登録を許可する範囲を示す登録範囲X’とを入力として、前記アクセス範囲Xと前記登録範囲X’とが設定され鍵Kが暗号化された暗号文CTと、前記鍵Kとを生成する暗号化部と、
    前記アクセス範囲Xと前記登録範囲X’と前記暗号化部によって生成された前記暗号文CTとの組を鍵サーバに登録する鍵登録部と、
    属性Y’と範囲を示す範囲情報X とを前記鍵サーバに送信して、前記範囲情報X と同じ範囲を示すアクセス範囲Xが設定され、かつ、登録を許可する範囲に前記属性Y’を含む登録範囲X’が設定された暗号文CT を取得する暗号文取得部と、
    前記暗号文取得部によって取得された前記暗号文CT を、前記属性Y’が設定された復号鍵sk Y’ によって復号して鍵Kを生成する復号部と、
    前記復号部によって生成された前記鍵Kと検索用のキーワードwとを入力として、検索用のタグtを生成するタグ生成部と、
    前記タグ生成部によって生成された前記タグtを検索サーバに登録するタグ登録部と
    を備える登録端末。
  2. 前記タグ登録部は、前記アクセス範囲Xと前記タグtとの組を前記検索サーバに登録する
    請求項1に記載の登録端末。
  3. アクセスを許可する範囲を示すアクセス範囲Xと、登録を許可する範囲を示す登録範囲X’と、前記アクセス範囲Xと前記登録範囲X’とが設定され鍵Kが暗号化された暗号文CT との組を登録端末から取得して、記憶装置に記憶する暗号文取得部と、
    属性Y’と範囲を示す範囲情報X とを登録端末から取得して、前記範囲情報X と同じ範囲を示すアクセス範囲Xが設定され、かつ、登録を許可する範囲に前記属性Y’を含む登録範囲X’が設定された前記組を抽出する属性判定部と、
    前記属性判定部によって前記組に含まれる暗号文CT を、前記登録端末に送信する暗号文送信部と
    を備える鍵サーバ。
  4. 登録端末と、検索端末と、鍵サーバと、検索サーバとを備える検索システムであり、
    前記登録端末は、
    アクセスを許可する範囲を示すアクセス範囲Xと、登録を許可する範囲を示す登録範囲X’とを入力として、前記アクセス範囲Xと前記登録範囲X’とが設定され鍵Kが暗号化された暗号文CTと、前記鍵Kとを生成する暗号化部と、
    前記アクセス範囲Xと前記登録範囲X’と前記暗号化部によって生成された前記暗号文CTとの組を前記鍵サーバに登録する鍵登録部と、
    属性Y’と範囲を示す範囲情報X とを前記鍵サーバに送信して、前記範囲情報X と同じ範囲を示すアクセス範囲Xが設定され、かつ、登録を許可する範囲に前記属性Y’を含む登録範囲X’が設定された暗号文CT を取得する暗号文取得部と、
    前記暗号文取得部によって取得された前記暗号文CT を、前記属性Y’が設定された復号鍵sk Y’ によって復号して鍵Kを生成する復号部と、
    前記復号部によって生成された前記鍵Kと検索用のキーワードwとを入力として、検索用のタグtを生成するタグ生成部と、
    前記タグ生成部によって生成された前記タグtを前記検索サーバに登録するタグ登録部と
    を備え、
    前記検索端末は、
    属性Yを前記鍵サーバに送信して、アクセスを許可する範囲に前記属性Yを含むアクセス範囲Xが設定された暗号文CTを取得する暗号文取得部と、
    前記暗号文取得部によって取得された前記暗号文CTを、前記属性Yが設定された復号鍵skによって復号して鍵Kを生成する復号部と、
    前記復号部によって生成された鍵Kと検索用のキーワードw’とを入力として、検索用のトラップドアt’を生成するトラップドア生成部と、
    前記トラップドア生成部によって生成された前記トラップドアt’を前記検索サーバに送信して、前記キーワードw’に対応するデータを取得するデータ取得部と
    を備える検索システム。
  5. アクセスを許可する範囲を示すアクセス範囲Xと、登録を許可する範囲を示す登録範囲X’とを入力として、前記アクセス範囲Xと前記登録範囲X’とが設定され鍵Kが暗号化された暗号文CTと、前記鍵Kとを生成する暗号化処理と、
    前記アクセス範囲Xと前記登録範囲X’と前記暗号化処理によって生成された前記暗号文CTとの組を鍵サーバに登録する鍵登録処理と、
    属性Y’と範囲を示す範囲情報X とを前記鍵サーバに送信して、前記範囲情報X と同じ範囲を示すアクセス範囲Xが設定され、かつ、登録を許可する範囲に前記属性Y’を含む登録範囲X’が設定された暗号文CT を取得する暗号文取得処理と、
    前記暗号文取得処理によって取得された前記暗号文CT を、前記属性Y’が設定された復号鍵sk Y’ によって復号して鍵Kを生成する復号処理と、
    前記復号処理によって生成された前記鍵Kと検索用のキーワードwとを入力として、検索用のタグtを生成するタグ生成処理と、
    前記タグ生成処理によって生成された前記タグtを検索サーバに登録するタグ登録処理と
    をコンピュータに実行させる登録プログラム。
JP2018511293A 2017-09-12 2017-09-12 登録端末、鍵サーバ、検索システム、登録プログラム Active JP6362811B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/032857 WO2019053778A1 (ja) 2017-09-12 2017-09-12 登録端末、検索端末、検索サーバ、検索システム、登録プログラム及び検索プログラム

Publications (2)

Publication Number Publication Date
JP6362811B1 true JP6362811B1 (ja) 2018-07-25
JPWO2019053778A1 JPWO2019053778A1 (ja) 2019-11-07

Family

ID=62976530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018511293A Active JP6362811B1 (ja) 2017-09-12 2017-09-12 登録端末、鍵サーバ、検索システム、登録プログラム

Country Status (5)

Country Link
US (1) US11170123B2 (ja)
EP (1) EP3675086B1 (ja)
JP (1) JP6362811B1 (ja)
CN (1) CN111066076B (ja)
WO (1) WO2019053778A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163854A (zh) * 2020-09-14 2021-01-01 北京理工大学 一种层级化基于区块链公钥可搜索加密方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111930688B (zh) * 2020-09-23 2021-01-08 西南石油大学 云服务器中多关键词查询的密态数据可搜索方法及装置
CN117596085A (zh) * 2024-01-19 2024-02-23 华南理工大学 基于属性集的具有前后向隐私的可搜索加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005132A1 (en) * 2003-07-03 2005-01-06 International Business Machines Corporation Password management
JP2005187140A (ja) * 2003-12-25 2005-07-14 Nippon Yusoki Co Ltd サヤフォーク
US20100153403A1 (en) * 2008-12-12 2010-06-17 Electronics And Telecommunications Research Institute Method for data encryption and method for conjunctive keyword search of encrypted data
WO2013084957A1 (ja) * 2011-12-09 2013-06-13 日本電気株式会社 暗号化検索データベース装置、暗号化検索用データの追加削除方法および追加削除プログラム
JP2015106354A (ja) * 2013-12-02 2015-06-08 古河インフォメーション・テクノロジー株式会社 検索サジェスト装置、検索サジェスト方法、及び、プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4891933B2 (ja) 2008-02-04 2012-03-07 Kddi株式会社 アクセス制御装置、アクセス制御方法およびプログラム
US8874930B2 (en) 2009-12-09 2014-10-28 Microsoft Corporation Graph encryption
EP2525340B1 (en) * 2010-01-15 2018-06-06 Mitsubishi Electric Corporation Confidential search system and encryption processing system
JP5432736B2 (ja) * 2010-01-18 2014-03-05 日本電信電話株式会社 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP5412414B2 (ja) * 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
CN103329184B (zh) 2011-01-13 2016-02-03 三菱电机株式会社 数据处理装置以及数据保管装置
JP2012164031A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Corp データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP2013150026A (ja) 2012-01-17 2013-08-01 Mitsubishi Electric Corp データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
US9391965B2 (en) * 2012-01-25 2016-07-12 Mitsubishi Electric Corporation Data search device, data search method, data search program, data registration device, data registration method, data registration program, and information processing device
US10007803B2 (en) * 2012-10-26 2018-06-26 Infosys Limited Searching over encrypted keywords in a database
JP5836506B2 (ja) * 2013-01-12 2015-12-24 三菱電機株式会社 鍵生成装置、鍵生成プログラム、秘匿検索システム及び鍵配布方法
US20150278553A1 (en) 2013-01-18 2015-10-01 Mitsubishi Electric Corporation Data decryption device, attribute-based encryption system, random number element removing device, randomized secret key generation device, data decryption method, and data decryption program
WO2017023385A2 (en) * 2015-07-07 2017-02-09 Private Machines Inc. Secure searchable and shareable remote storage system and method
CN105323061B (zh) * 2015-12-02 2019-07-12 河海大学 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005132A1 (en) * 2003-07-03 2005-01-06 International Business Machines Corporation Password management
JP2005187140A (ja) * 2003-12-25 2005-07-14 Nippon Yusoki Co Ltd サヤフォーク
US20100153403A1 (en) * 2008-12-12 2010-06-17 Electronics And Telecommunications Research Institute Method for data encryption and method for conjunctive keyword search of encrypted data
WO2013084957A1 (ja) * 2011-12-09 2013-06-13 日本電気株式会社 暗号化検索データベース装置、暗号化検索用データの追加削除方法および追加削除プログラム
JP2015106354A (ja) * 2013-12-02 2015-06-08 古河インフォメーション・テクノロジー株式会社 検索サジェスト装置、検索サジェスト方法、及び、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
平野 貴人 ほか: "確定値を部分的に使った高速な共通鍵暗号ベース秘匿検索", コンピュータセキュリティシンポジウム 2017 論文集, vol. Vol.2017 No.2 2E3−3, JPN7017003701, 16 October 2017 (2017-10-16), JP, pages 749 - 756, ISSN: 0003802234 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163854A (zh) * 2020-09-14 2021-01-01 北京理工大学 一种层级化基于区块链公钥可搜索加密方法及系统
CN112163854B (zh) * 2020-09-14 2022-08-05 北京理工大学 一种层级化基于区块链公钥可搜索加密方法及系统

Also Published As

Publication number Publication date
EP3675086B1 (en) 2021-10-27
EP3675086A1 (en) 2020-07-01
WO2019053778A1 (ja) 2019-03-21
CN111066076A (zh) 2020-04-24
CN111066076B (zh) 2023-03-17
EP3675086A4 (en) 2020-08-26
US20200226279A1 (en) 2020-07-16
US11170123B2 (en) 2021-11-09
JPWO2019053778A1 (ja) 2019-11-07

Similar Documents

Publication Publication Date Title
CN108449172B (zh) 加密/解密方法和计算设备的集成电路
JP5875441B2 (ja) データを暗号化する装置及び方法
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
JP6362811B1 (ja) 登録端末、鍵サーバ、検索システム、登録プログラム
JP6522263B2 (ja) 準同型演算装置、暗号システム及び準同型演算プログラム
CN107534549B (zh) 可读存储介质、用于数据流字块加密的方法及系统
US20200186328A1 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
US11321475B2 (en) Entropy data based on error correction data
US9887835B2 (en) Symmetric stream cipher
US10374608B1 (en) Bridged integrated circuits
US20210173957A1 (en) Encrypted tag generation device, search query generation device, and searchable encryption system
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
CN113542224B (zh) 培训数据的处理方法、装置、服务器及介质
JP6462968B1 (ja) データ管理装置、データ管理方法及びデータ管理プログラム
US10886923B1 (en) Bridged integrated circuits
JP6797337B2 (ja) メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム
US11451372B2 (en) Privacy-preserving analysis device, privacy-preserving analysis system, privacy-preserving analysis method, and computer readable medium
US10936757B2 (en) Registration destination determination device, searchable encryption system, destination determination method, and computer readable medium
WO2017221308A1 (ja) データ管理装置、データ管理方法、データ管理プログラム、検索装置、検索方法及び検索プログラム
WO2020245898A1 (ja) 検索装置、サーバ装置、検索方法、情報処理方法、検索プログラム及び情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180228

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180626

R150 Certificate of patent or registration of utility model

Ref document number: 6362811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250