JP6494893B2 - 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム - Google Patents

暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム Download PDF

Info

Publication number
JP6494893B2
JP6494893B2 JP2018561166A JP2018561166A JP6494893B2 JP 6494893 B2 JP6494893 B2 JP 6494893B2 JP 2018561166 A JP2018561166 A JP 2018561166A JP 2018561166 A JP2018561166 A JP 2018561166A JP 6494893 B2 JP6494893 B2 JP 6494893B2
Authority
JP
Japan
Prior art keywords
tag
search
generation device
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018561166A
Other languages
English (en)
Other versions
JPWO2018131129A1 (ja
Inventor
豊 川合
豊 川合
義博 小関
義博 小関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6494893B2 publication Critical patent/JP6494893B2/ja
Publication of JPWO2018131129A1 publication Critical patent/JPWO2018131129A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

この発明は、暗号化された状態のデータを検索可能な秘匿検索技術に関する。
近年、ネットワーク、特にインターネットにおける演算資源を用いて、様々なサービスを実行し提供するクラウドコンピューティング技術が存在する。これらのサービスとして、ネットワークに様々なデータを保管しておき、データの利用が許可された検索者のみがそのデータをダウンロードし利用する、といったサービスが考えられる。
しかし、ネットワークに保管するデータの中には、利用者の個人情報といった第三者に漏洩することのない様に秘匿する必要があるデータが存在する場合がある。このようなデータは、秘密鍵暗号や公開鍵暗号といった暗号により秘匿可能であることが知られている。
このように、暗号化したデータをネットワークに置くことで、データの秘匿化とクラウドコンピューティングの活用の両立をすることができる。しかし、データは暗号化してしまうことで検索ができなくなってしまうという課題がある。この課題を解決する技術として秘匿検索技術がある。秘匿検索技術では、特別な暗号化方法を用いることによって、暗号化された状態のデータが検索可能である。
このような秘匿検索技術においては、クラウドに保存されるデータから情報が漏洩しないことが重要である。加えて、検索する際に送信する検索クエリからも検索するキーワードといった情報が漏洩しないことも重要である。
特許文献1及び非特許文献1には、暗号化データを登録するユーザと、検索を実行するユーザとで、同じ鍵を共有し、内積述語暗号という暗号技術を用いる方式が記載されている。これにより、特許文献1及び非特許文献1では、検索する際、検索するキーワードが一切漏洩しない方式を実現している。
加えて、特許文献1には、ユーザ毎に、どの暗号化データにアクセスしてよいかを制御するアクセス制御を暗号学的に含ませることができる方式が記載されている。
非特許文献2には、暗号化データを登録するユーザと、検索を実行するユーザとで、同じ鍵を共有することで、キーワードが一切漏洩せず効率的な検索を実現する方式が記載されている。
国際公開2015/184894号公報
Emily Shen, Elaine Shi, and Brent Waters. Predicate privacy in encryption systems. In TCC 2009, volume 5444 of LNCS, pages 457−473. Springer, 2009 D. Boneh, G.D. Crescenzo, R. Ostrovsky, and G. Persiano.Public−Key Encryption with Keyword Search. In Advances in Cryptology − Eurocrypt, volume 3027 of LNCS, pages 506−522. Springer, 2004.
特許文献1及び非特許文献1に記載された方式では、検索時に使用されるペアリング演算の実行回数が多く、検索速度が遅くなってしまう。非特許文献2に記載された方式では、特許文献1に記載された方式のようなアクセス制御を実現できていない。
この発明は、柔軟なアクセス制御を実現しつつ、検索速度を早くすることを可能とすることを目的とする。
この発明に係る暗号化タグ生成装置は、
検索を許可する範囲を示す範囲条件を暗号化してコアタグを生成するコアタグ生成部と、
前記コアタグ生成部によって生成された前記コアタグを、検索のキーワードがエンコードされたエンコード情報を用いて変換することにより、前記キーワードが設定された暗号化タグを生成する暗号化タグ生成部と
を備える。
この発明では、範囲条件を暗号化して得られたコアタグをキーワードがエンコードされたエンコード情報を用いて変換して暗号化タグを生成する。これにより、暗号化タグに含まれる要素数を減らすことが可能になり、検索速度を早くすることが可能となる。また、暗号化タグには範囲条件も設定されており、柔軟なアクセス制御を実現可能である。
実施の形態1に係る秘匿検索システム10の構成図。 実施の形態1に係るマスタ鍵生成装置20の構成図。 実施の形態1に係るユーザ鍵生成装置30の構成図。 実施の形態1に係る暗号化タグ生成装置40の構成図。 実施の形態1に係る検索クエリ生成装置50の構成図。 実施の形態1に係る検索装置60の構成図。 実施の形態1に係るマスタ鍵生成装置20の動作を示すフローチャート。 実施の形態1に係るユーザ鍵生成装置30の動作を示すフローチャート。 実施の形態1に係る暗号化タグ生成装置40の動作を示すフローチャート。 実施の形態1に係る検索クエリ生成装置50の動作を示すフローチャート。 実施の形態1に係る検索装置60の動作を示すフローチャートであり、暗号化タグ記憶処理を示すフローチャート。 実施の形態1に係る検索装置60の動作を示すフローチャートであり、暗号化タグ検索処理を示すフローチャート。 変形例1に係るマスタ鍵生成装置20の構成図。 変形例1に係るユーザ鍵生成装置30の構成図。 変形例1に係る暗号化タグ生成装置40の構成図。 変形例1に係る検索クエリ生成装置50の構成図。 変形例1に係る検索装置60の構成図。
実施の形態1.
***記法の説明***
Aがランダムな変数または分布であるとき、数11は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数11において、yは乱数である。
Figure 0006494893
数12は、yがzにより定義された集合であること、又はyがzを代入された集合であることを表す。
Figure 0006494893
aが定数であるとき、数13は、機械(アルゴリズム)Aが入力xに対しaを出力することを表す。
Figure 0006494893
数14に示す基底Bと基底Bとに対して、数15である。
Figure 0006494893
Figure 0006494893
は、位数qの有限体を示す。また、y∈F は、yが有限体F上のz個の要素を有するベクトルであることを示す。また、y∈F Z×Wは、yが有限体F上の要素を持つ、Z行W列の行列であることを示す。
***構成の説明***
図1を参照して、実施の形態1に係る秘匿検索システム10の構成を説明する。
秘匿検索システム10は、マスタ鍵生成装置20と、1つ以上のユーザ鍵生成装置30と、1つ以上の暗号化タグ生成装置40と、1つ以上の検索クエリ生成装置50と、検索装置60とを備える。
マスタ鍵生成装置20と、各ユーザ鍵生成装置30と、各暗号化タグ生成装置40と、各検索クエリ生成装置50と、検索装置60とは、インターネットといったネットワーク70を介して接続されている。ネットワーク70は、インターネットに限らず、LAN(Local Area Network)といった他の種別のネットワークであってもよい。ネットワーク70は、マスタ鍵生成装置20と、各ユーザ鍵生成装置30と、各暗号化タグ生成装置40と、各検索クエリ生成装置50と、検索装置60との通信路である。
図2を参照して、実施の形態1に係るマスタ鍵生成装置20の構成を説明する。
マスタ鍵生成装置20は、コンピュータである。
マスタ鍵生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
マスタ鍵生成装置20は、機能構成要素として、取得部211と、マスタ鍵生成部212と、出力部213とを備える。取得部211と、マスタ鍵生成部212と、出力部213との機能はソフトウェアにより実現される。
ストレージ23には、取得部211と、マスタ鍵生成部212と、出力部213との機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、取得部211と、取得部211と、マスタ鍵生成部212と、出力部213との機能が実現される。
また、ストレージ23は、鍵記憶部231の機能を実現する。
図3を参照して、実施の形態1に係るユーザ鍵生成装置30の構成を説明する。
ユーザ鍵生成装置30は、コンピュータである。
ユーザ鍵生成装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ユーザ鍵生成装置30は、機能構成要素として、取得部311と、ユーザ鍵生成部312と、出力部313とを備える。取得部311と、ユーザ鍵生成部312と、出力部313との機能はソフトウェアにより実現される。
ストレージ33には、取得部311と、ユーザ鍵生成部312と、出力部313との機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、取得部311と、ユーザ鍵生成部312と、出力部313との機能が実現される。
また、ストレージ33は、鍵記憶部331の機能を実現する。
図4を参照して、実施の形態1に係る暗号化タグ生成装置40の構成を説明する。
暗号化タグ生成装置40は、コンピュータである。
暗号化タグ生成装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
暗号化タグ生成装置40は、機能構成要素として、取得部411と、コアタグ生成部412と、暗号化タグ生成部413と、出力部414とを備える。取得部411と、コアタグ生成部412と、暗号化タグ生成部413と、出力部414との機能はソフトウェアにより実現される。
ストレージ43には、取得部411と、コアタグ生成部412と、暗号化タグ生成部413と、出力部414との機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、取得部411と、コアタグ生成部412と、暗号化タグ生成部413と、出力部414との機能が実現される。
また、ストレージ43は、鍵記憶部431の機能を実現する。
図5を参照して、実施の形態1に係る検索クエリ生成装置50の構成を説明する。
検索クエリ生成装置50は、コンピュータである。
検索クエリ生成装置50は、プロセッサ51と、メモリ52と、ストレージ53と、通信インタフェース54とのハードウェアを備える。プロセッサ51は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
検索クエリ生成装置50は、機能構成要素として、取得部511と、クエリ生成部512と、出力部513とを備える。取得部511と、クエリ生成部512と、出力部513との機能はソフトウェアにより実現される。
ストレージ53には、取得部511と、クエリ生成部512と、出力部513との機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ51によりメモリ52に読み込まれ、プロセッサ51によって実行される。これにより、取得部511と、クエリ生成部512と、出力部513との機能が実現される。
また、ストレージ53は、鍵記憶部531との機能を実現する。
図6を参照して、実施の形態1に係る検索装置60の構成を説明する。
検索装置60は、コンピュータである。
検索装置60は、プロセッサ61と、メモリ62と、ストレージ63と、通信インタフェース64とのハードウェアを備える。プロセッサ61は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
検索装置60は、機能構成要素として、取得部611と、照合部612と、出力部613とを備える。取得部611と、照合部612と、出力部613との機能はソフトウェアにより実現される。
ストレージ63には、取得部611と、照合部612と、出力部613との機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ61によりメモリ62に読み込まれ、プロセッサ61によって実行される。これにより、取得部611と、照合部612と、出力部613との機能が実現される。
また、ストレージ63は、暗号化タグ記憶部631との機能を実現する。
プロセッサ21,31,41,51,61は、演算処理を行うIC(Integrated Circuit)である。プロセッサ21,31,41,51,61は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ22,32,42,52,62は、データを一時的に記憶する記憶装置である。メモリ22,32,42,52,62は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ23,33,43,53,63は、データを保管する記憶装置である。ストレージ23,33,43,53,63は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ23,33,43,53,63は、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記憶媒体であってもよい。
通信インタフェース24,34,44,54,64は、外部の装置と通信するためのインタフェースである。通信インタフェース24,34,44,54,64は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High−Definition Multimedia Interface)のポートである。
図2では、プロセッサ21は、1つだけ示されている。しかし、マスタ鍵生成装置20は、プロセッサ21を代替する複数のプロセッサを備えていてもよい。同様に、ユーザ鍵生成装置30は、プロセッサ31を代替する複数のプロセッサを備え、暗号化タグ生成装置40は、プロセッサ41を代替する複数のプロセッサを備え、検索クエリ生成装置50は、プロセッサ51を代替する複数のプロセッサを備えていてもよい。同様に、検索装置60は、プロセッサ61を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、各機能構成要素の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ21,31,41,51,61と同じように、演算処理を行うICである。
***動作の説明***
図7を参照して、実施の形態1に係るマスタ鍵生成装置20の動作を説明する。
実施の形態1に係るマスタ鍵生成装置20の動作は、実施の形態1に係るマスタ鍵生成方法に相当する。また、実施の形態1に係るマスタ鍵生成装置20の動作は、実施の形態1に係るマスタ鍵生成プログラムの処理に相当する。
(ステップS11:取得処理)
取得部211は、セキュリティパラメータλと、次元数Nとを取得する。
具体的には、取得部211は、通信インタフェース24を介して、マスタ鍵生成装置20の管理者等によって入力されたセキュリティパラメータλ及び次元数Nを受け付ける。取得部211は、セキュリティパラメータλ及び次元数Nをメモリ22に書き込む。セキュリティパラメータλは、必要な安全性に応じて決定される値である。次元数Nは、必要な安全性及び実現したいアクセス制御の内容等によって決定される値であり、具体例としては3以上の整数である。
(ステップS12:基底生成処理)
マスタ鍵生成部212は、パラメータparamと、正規直交基底である基底B及び基底Bとを生成する。
具体的には、マスタ鍵生成部212は、メモリ22からセキュリティパラメータλ及び次元数Nを読み出す。マスタ鍵生成部212は、セキュリティパラメータλ及び次元数Nを入力として、数16に示すように、パラメータparamと、基底B及び基底Bとを生成する。マスタ鍵生成部212は、生成されたパラメータparamと、基底B及び基底Bとをメモリ22に書き込む。
Figure 0006494893
アルゴリズムGbpgは、対象双線形ペアリング群(q,G,G,g,e)を生成するアルゴリズムである。対象双線形ペアリング群(q,G,G,g,e)は、素数q、位数qの巡回加法群Gと位数qの巡回乗法群Gと、g≠0∈Gと、非退化双線形ペアリングe:G×G→Gとの組である。
アルゴリズムGdpvsは、双対ペアリングベクトル空間(q,V,G,A,e)を生成するアルゴリズムである。双対ペアリングベクトル空間(q,V,G,A,e)は、素数q、群Gの直積により構成されたN次元ベクトル空間V、位数qの巡回群G、空間Vの標準基底A:=(a,...,a)の組である。
(ステップS13:共通鍵生成処理)
マスタ鍵生成部212は、共通鍵K←{0,1}λをランダムに生成する。マスタ鍵生成部212は、生成された共通鍵Kをメモリ22に書き込む。
(ステップS14:マスタ鍵生成処理)
マスタ鍵生成部212は、タグ生成鍵tk及びマスタ鍵mkを生成する。
具体的には、マスタ鍵生成部212は、メモリ22からパラメータparamと基底Bとを読み出す。マスタ鍵生成部212は、読み出されたパラメータparamと基底Bとをタグ生成鍵tkとしてメモリ22に書き込む。また、マスタ鍵生成部212は、メモリ22からパラメータparamと基底Bとを読み出す。マスタ鍵生成部212は、読み出されたパラメータparamと基底Bとをマスタ鍵mkとしてメモリ22に書き込む。
(ステップS15:出力処理)
出力部213は、共通鍵Kとタグ生成鍵tkとマスタ鍵mkとを鍵記憶部231を出力する。
具体的には、出力部213は、メモリ22から共通鍵Kとタグ生成鍵tkとマスタ鍵mkとを読み出す。出力部213は、読み出された共通鍵Kとタグ生成鍵tkとマスタ鍵mkとを鍵記憶部231に書き込む。また、出力部213は、通信インタフェース24を介して、マスタ鍵mkをユーザ鍵生成装置30に送信し、共通鍵Kとタグ生成鍵tkとを暗号化タグ生成装置40に送信し、共通鍵Kを検索クエリ生成装置50に送信する。
出力部213は、共通鍵Kとタグ生成鍵tkとマスタ鍵mkとを送信する際、既存の暗号方式により暗号化するといった方法により、共通鍵Kとタグ生成鍵tkとマスタ鍵mkとが他者に漏洩しないようにする。なお、出力部213は、共通鍵Kとタグ生成鍵tkとマスタ鍵mkとを、通信インタフェース24を介して、ネットワーク70経由で送信するのではなく、可搬記憶媒体に書き込んでもよい。そして、可搬記憶媒体が郵送によりユーザ鍵生成装置30と暗号化タグ生成装置40と検索クエリ生成装置50とに送付されてもよい。
図8を参照して、実施の形態1に係るユーザ鍵生成装置30の動作を説明する。
実施の形態1に係るユーザ鍵生成装置30の動作は、実施の形態1に係るユーザ鍵生成方法に相当する。また、実施の形態1に係るユーザ鍵生成装置30の動作は、実施の形態1に係るユーザ鍵生成プログラムの処理に相当する。
(ステップS21:取得処理)
取得部311は、マスタ鍵mkと、ユーザの属性情報vとを取得する。
具体的には、取得部311は、通信インタフェース34を介して、図7のステップS15で送信されたマスタ鍵mkを受信する。取得部311は、受信されたマスタ鍵mkをメモリ32及び鍵記憶部331に書き込む。なお、既に、マスタ鍵mkが鍵記憶部331に記憶されている場合には、取得部311は、鍵記憶部331からマスタ鍵mkを読み出し、メモリ32に書き込む。
また、取得部311は、通信インタフェース34を介して、ユーザ鍵生成装置30の管理者等によって入力されたユーザの属性情報vを受け付ける。ユーザの属性情報vは、有限体F上のn次元のベクトルとして表現されている。属性情報vは、要素が全て0のベクトル以外のベクトルである。取得部311は、受け付けられた属性情報vをメモリ32に書き込む。属性情報vは、ユーザの所属先及び役職といったユーザの属性を示す。
(ステップS22:乱数生成処理)
ユーザ鍵生成部312は、乱数σ∈Fと、乱数η∈F とを生成する。ユーザ鍵生成部312は、生成された乱数σ及び乱数ηをメモリ32に書き込む。
(ステップS23:ユーザ鍵生成処理)
ユーザ鍵生成部312は、マスタ鍵mkに属性情報vを設定してユーザ鍵kを生成する。
具体的には、ユーザ鍵生成部312は、メモリ32からマスタ鍵mkと属性情報vと乱数σ及び乱数ηとを読み出す。ユーザ鍵生成部312は、マスタ鍵mkと属性情報vと乱数σ及び乱数ηとを用いて、数17に示すようにユーザ鍵kを生成する。ユーザ鍵生成部312は、生成されたユーザ鍵kをメモリ32に書き込む。
Figure 0006494893
なお、0は、m個の0を意味している。同様に、0は、k個の0を意味している。m,kは0以上の整数である。
(ステップS24:出力処理)
出力部313は、ユーザ鍵kを出力する。
具体的には、出力部313は、メモリ32からユーザ鍵kを読み出す。出力部313は、通信インタフェース34を介して、読み出されたユーザ鍵kを検索クエリ生成装置50に送信する。出力部313は、ユーザ鍵kを可搬記憶媒体に書き込み、可搬記憶媒体が検索クエリ生成装置50に送付されてもよい。
図9を参照して、実施の形態1に係る暗号化タグ生成装置40の動作を説明する。
実施の形態1に係る暗号化タグ生成装置40の動作は、実施の形態1に係る暗号化タグ生成方法に相当する。また、実施の形態1に係る暗号化タグ生成装置40の動作は、実施の形態1に係る暗号化タグ生成プログラムの処理に相当する。
(ステップS31:取得処理)
取得部411は、共通鍵K及びタグ生成鍵tkと、範囲条件xと、キーワードw1とを取得する。
具体的には、取得部411は、通信インタフェース44を介して、図7のステップS15で送信された共通鍵K及びタグ生成鍵tkを受信する。取得部411は、受信された共通鍵K及びタグ生成鍵tkをメモリ42及び鍵記憶部431に書き込む。なお、既に、共通鍵K及びタグ生成鍵tkが鍵記憶部431に記憶されている場合には、取得部411は、鍵記憶部431から共通鍵K及びタグ生成鍵tkを読み出し、メモリ42に書き込む。
また、取得部411は、通信インタフェース44を介して、暗号化タグ生成装置40の利用者等によって入力された範囲条件x及びキーワードw1を受け付ける。範囲条件xは、有限体F上のn次元のベクトルとして表現されている。範囲条件xは、要素が全て0のベクトル以外のベクトルである。範囲条件xは、検索を許可する範囲を示し、検索を許可する所属先及び役職等を示す。キーワードw1は、任意のビット数のビット列である。取得部411は、受け付けられた範囲条件x及びキーワードw1をメモリ42に書き込む。
(ステップS32:乱数生成処理)
コアタグ生成部412は、乱数ω∈Fと、乱数φ∈F とを生成する。コアタグ生成部412は、生成された乱数ω及び乱数φをメモリ42に書き込む。
(ステップS33:コアタグ生成処理)
コアタグ生成部412は、暗号化タグcx,wを生成するための鍵であるタグ生成鍵tkで、検索を許可する範囲を示す範囲条件xを暗号化してコアタグc を生成する。
具体的には、コアタグ生成部412は、メモリ42からタグ生成鍵tkと範囲条件xと乱数ω及び乱数φとを読み出す。コアタグ生成部412は、タグ生成鍵tkと範囲条件xと乱数ω及び乱数φとを用いて、数18に示すように、基底Bにおけるベクトルであるコアタグc を生成する。コアタグ生成部412は、生成されたコアタグc をメモリ42に書き込む。
Figure 0006494893
なお、0は、L個の0を意味している。Lは0以上の整数である。
(ステップS34:エンコード処理)
暗号化タグ生成部413は、キーワードw1をエンコードしたエンコード情報である行列EW1を生成する。
具体的には、暗号化タグ生成部413は、メモリ42から共通鍵Kとキーワードw1とを読み出す。暗号化タグ生成部413は、共通鍵Kとキーワードw1とを入力として、エンコード関数Hを計算して、N行N列の正方行列である行列EW1∈F N×Nを生成する。暗号化タグ生成部413は、生成された行列EW1をメモリ42に書き込む。
エンコード関数Hは、具体例としては、ハッシュ関数を繰り返し実行する関数である。例えば、エンコード関数Hは、共通鍵Kとキーワードw1と値“1”とをハッシュ関数に入力して、行列EWの1行目成分を生成する。また、エンコード関数Hは、共通鍵Kとキーワードw1と値“2”とをハッシュ関数に入力して、行列EWの2行目成分を生成する。このように、エンコード関数Hは、行列EWの各行の成分を、共通鍵Kとキーワードw1とその行に応じた値とをハッシュ関数の入力として計算する関数である。
(ステップS35:暗号化タグ生成処理)
暗号化タグ生成部413は、コアタグc を、検索のキーワードw1がエンコードされたエンコード情報である行列EW1によって変換することにより、キーワードw1が設定された暗号化タグcx,wを生成する。
具体的には、暗号化タグ生成部413は、メモリ42からコアタグc と行列EW1とを読み出す。暗号化タグ生成部413は、数19に示すように、コアタグc と行列EW1との行列積を計算して暗号化タグcx,wを生成する。
Figure 0006494893
つまり、暗号化タグ生成部413は、コアタグc と行列EW1との行列積を計算して、コアタグc の基底Bを変換することにより、暗号化タグcx,wを生成する。暗号化タグ生成部413は、生成された暗号化タグcx,wをメモリ42に書き込む。
(ステップS36:出力処理)
出力部414は、暗号化タグcx,wを出力する。
具体的には、出力部414は、メモリ42から暗号化タグcx,wを読み出す。出力部414は、通信インタフェース44を介して、読み出された暗号化タグcx,wを検索装置60に送信する。出力部414は、暗号化タグcx,wを可搬記憶媒体に書き込み、可搬記憶媒体が検索装置60に送付されてもよい。
図10を参照して、実施の形態1に係る検索クエリ生成装置50の動作を説明する。
実施の形態1に係る検索クエリ生成装置50の動作は、実施の形態1に係る検索クエリ生成方法に相当する。また、実施の形態1に係る検索クエリ生成装置50の動作は、実施の形態1に係る検索クエリ生成プログラムの処理に相当する。
(ステップS41:取得処理)
取得部511は、共通鍵Kと、ユーザ鍵kと、キーワードw2とを取得する。
具体的には、取得部511は、通信インタフェース54を介して、図7のステップS15で送信された共通鍵Kを受信する。取得部511は、受信された共通鍵Kをメモリ52及び鍵記憶部531に書き込む。なお、既に、共通鍵Kが鍵記憶部531に記憶されている場合には、取得部511は、鍵記憶部531から共通鍵Kを読み出し、メモリ52に書き込む。
また、取得部511は、通信インタフェース54を介して、図8のステップS24で送信されたユーザ鍵kを受信する。取得部511は、受信されたユーザ鍵kをメモリ52及び鍵記憶部531に書き込む。なお、既に、ユーザ鍵kが鍵記憶部531に記憶されている場合には、取得部511は、鍵記憶部531からユーザ鍵kを読み出し、メモリ52に書き込む。
また、取得部511は、通信インタフェース54を介して、検索クエリ生成装置50の利用者等によって入力されたキーワードw2を受け付ける。キーワードw2は、任意のビット数のビット列である。取得部411は、受け付けられたキーワードw2をメモリ52に書き込む。
(ステップS42:乱数生成処理)
クエリ生成部512は、乱数r∈Fを生成する。クエリ生成部512は、生成された乱数rをメモリ52に書き込む。
(ステップS43:エンコード処理)
クエリ生成部512は、キーワードw2をエンコードしたエンコード情報である行列EW2を生成する。
具体的には、クエリ生成部512は、メモリ52から共通鍵Kとキーワードw2とを読み出す。クエリ生成部512は、共通鍵Kとキーワードw2とを入力として、エンコード関数Hを計算して、N行N列の正方行列である行列EW2∈F N×Nを生成する。クエリ生成部512は、生成された行列EW2をメモリ52に書き込む。
なお、エンコード関数Hは、図9のステップS34と同じものが用いられる。
(ステップS44:クエリ生成処理)
クエリ生成部512は、ユーザの属性が設定されたユーザ鍵kを、検索のキーワードw2がエンコードされたエンコード情報である行列EW2によって変換することにより、キーワードw2が設定された検索クエリk v,wを生成する
具体的には、クエリ生成部512は、メモリ52からユーザ鍵kと行列EW2と乱数rとを読み出す。暗号化タグ生成部413は、数20に示すように、ユーザ鍵kと行列EW2を転置した行列の逆行列との行列積を計算して検索クエリk v,wを生成する。
Figure 0006494893
つまり、クエリ生成部512は、ユーザ鍵kと行列EW2を転置した行列の逆行列との行列積を計算して、ユーザ鍵kの基底Bを変換することにより、検索クエリk v,wを生成する。クエリ生成部512は、生成された検索クエリk v,wをメモリ52に書き込む。
(ステップS45:出力処理)
出力部513は、検索クエリk v,wを出力する。
具体的には、出力部513は、メモリ52から検索クエリk v,wを読み出す。出力部513は、通信インタフェース54を介して、読み出された検索クエリk v,wを検索装置60に送信する。出力部513は、検索クエリk v,wを可搬記憶媒体に書き込み、可搬記憶媒体が検索装置60に送付されてもよい。
図11及び図12を参照して、実施の形態1に係る検索装置60の動作を説明する。
実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索方法に相当する。また、実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索プログラムの処理に相当する。
実施の形態1に係る検索装置60の動作は、暗号化タグ記憶処理と、暗号化タグ検索処理とに分けられる。
図11を参照して、実施の形態1に係る暗号化タグ記憶処理を説明する。
(ステップS51:取得処理)
取得部611は、暗号化タグcx,wを取得する。
具体的には、取得部611は、通信インタフェース64を介して、図9のステップS36で送信された暗号化タグcx,wを受信する。取得部611は、受信された暗号化タグcx,wを暗号化タグ記憶部631に書き込む。
図9のステップS36で暗号化タグcx,wが送信される度に、送信された暗号化タグcx,wが暗号化タグ記憶部631に書き込まれることにより、暗号化タグ記憶部631に複数の暗号化タグcx,wが記憶される。
図12を参照して、実施の形態1に係る暗号化タグ検索処理を説明する。
(ステップS61:取得処理)
取得部611は、検索クエリk v,wを取得する。
具体的には、取得部611は、通信インタフェース64を介して、図10のステップS45で送信された検索クエリk v,wを受信する。取得部611は、受信された検索クエリk v,wをメモリ62に書き込む。
(ステップS62:照合処理)
照合部612は、暗号化タグ記憶部631に記憶された各暗号化タグcx,wと、検索クエリk v,wとを照合して、検索クエリk v,wに対応する暗号化タグcx,wを抽出する。
具体的には、照合部612は、メモリ62から検索クエリk v,wを読み出す。照合部612は、暗号化タグ記憶部631に記憶された各暗号化タグcx,wと、読み出された検索クエリk v,wとについて、数21に示すペアリング演算を行う。
Figure 0006494893
照合部612は、ペアリング演算の結果得られた値Pが1であるなら、演算対象の暗号化タグcx,wは検索クエリk v,wに対応すると判定し、ペアリング演算の結果得られた値Pが1でないなら、演算対象の暗号化タグcx,wは検索クエリk v,wに対応しないと判定する。
(ステップS63:出力処理)
出力部613は、照合結果を出力する。
具体的には、出力部613は、通信インタフェース64を介して、検索クエリk v,wに対応すると判定された暗号化タグcx,wの識別情報を、ステップS61で受信された検索クエリk v,wの送信元の検索クエリ生成装置50に送信する。あるいは、出力部613は、通信インタフェース64を介して、検索クエリk v,wに対応すると判定された暗号化タグcx,wがあったか否かを、ステップS61で受信された検索クエリk v,wの送信元の検索クエリ生成装置50に送信する。
***実施の形態1の効果***
以上のように、実施の形態1に係る秘匿検索システム10では、暗号化タグ生成装置40は、範囲条件xを暗号化して得られたコアタグc をキーワードw1がエンコードされたエンコード情報である行列EW1によって変換して暗号化タグcx,wを生成する。また、検索クエリ生成装置50は、属性情報vが設定されたユーザ鍵kをキーワードw2がエンコードされたエンコード情報である行列EW2によって変換して検索クエリk v,wを生成する。
より具体的には、暗号化タグ生成装置40は、コアタグc の基底Bを行列EW1によって変換することにより、コアタグc の要素数を増やすことなく、キーワードが設定された暗号化タグcx,wを生成する。また、検索クエリ生成装置50は、ユーザ鍵kの基底Bを行列EW2によって変換することにより、ユーザ鍵kの要素数を増やすことなく、キーワードが設定された検索クエリk v,wを生成する。
そのため、従来のように、範囲情報とキーワードとのそれぞれに対応した要素を有していた暗号化タグと、属性情報とキーワードとのそれぞれに対応した要素を有していた検索クエリとに比べて、要素数の少ない暗号化タグcx,w及び検索クエリk v,wを生成することができる。その結果、図12のステップS63でのペアリング演算の演算数を少なくすることができる。ペアリング演算の演算数が少なくなると、暗号化タグcx,wと検索クエリk v,wとの照合にかかる処理時間が短くなり、検索速度が速くなる。
また、実施の形態1に係る秘匿検索システム10では、従来のように、暗号化タグcx,wには範囲情報が設定され、検索クエリk v,wには属性情報が設定される。そのため、柔軟なアクセス制御を実現可能である。
***他の構成***
<変形例1>
実施の形態1では、マスタ鍵生成装置20とユーザ鍵生成装置30と暗号化タグ生成装置40と検索クエリ生成装置50と検索装置60との機能構成要素がソフトウェアで実現された。しかし、変形例1として、機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
図13を参照して、変形例1に係るマスタ鍵生成装置20の構成を説明する。
機能がハードウェアで実現される場合、マスタ鍵生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、処理回路25を備える。処理回路25は、マスタ鍵生成装置20の機能構成要素と、メモリ22とストレージ23との機能とを実現する専用の電子回路である。
図14を参照して、変形例1に係るユーザ鍵生成装置30の構成を説明する。
機能がハードウェアで実現される場合、ユーザ鍵生成装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、処理回路35を備える。処理回路35は、ユーザ鍵生成装置30の機能構成要素と、メモリ32とストレージ33との機能とを実現する専用の電子回路である。
図15を参照して、変形例1に係る暗号化タグ生成装置40の構成を説明する。
機能がハードウェアで実現される場合、暗号化タグ生成装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、処理回路45を備える。処理回路45は、暗号化タグ生成装置40の機能構成要素と、メモリ42とストレージ43との機能とを実現する専用の電子回路である。
図16を参照して、変形例1に係る検索クエリ生成装置50の構成を説明する。
機能がハードウェアで実現される場合、検索クエリ生成装置50は、プロセッサ51とメモリ52とストレージ53とに代えて、処理回路55を備える。処理回路55は、検索クエリ生成装置50の機能構成要素と、メモリ52とストレージ53との機能とを実現する専用の電子回路である。
図17を参照して、変形例1に係る検索装置60の構成を説明する。
機能がハードウェアで実現される場合、検索装置60は、プロセッサ61とメモリ62とストレージ63とに代えて、処理回路65を備える。処理回路65は、検索装置60の機能構成要素と、メモリ62とストレージ63との機能とを実現する専用の電子回路である。
処理回路25,35,45,55,65は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
マスタ鍵生成装置20の各機能構成要素の機能を1つの処理回路25で実現してもよいし、各機能構成要素の機能を複数の処理回路25に分散させて実現してもよい。同様に、ユーザ鍵生成装置30と暗号化タグ生成装置40と検索クエリ生成装置50と検索装置60とのそれぞれについて、各機能構成要素の機能を1つの処理回路35,45,55,65で実現してもよいし、各機能構成要素の機能を複数の処理回路35,45,55,65に分散させて実現してもよい。
<変形例2>
変形例2として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ21,31,41,51,61とメモリ22,32,42,52,62とストレージ23,33,43,53,63と処理回路25,35,45,55,65とを、総称して「プロセッシングサーキットリー」という。つまり、各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
10 秘匿検索システム、20 マスタ鍵生成装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、25 処理回路、211 取得部、212 マスタ鍵生成部、213 出力部、231 鍵記憶部、30 ユーザ鍵生成装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、35 処理回路、311 取得部、312 ユーザ鍵生成部、313 出力部、331 鍵記憶部、40 暗号化タグ生成装置、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、45 処理回路、411 取得部、412 コアタグ生成部、413 暗号化タグ生成部、414 出力部、431 鍵記憶部、50 検索クエリ生成装置、51 プロセッサ、52 メモリ、53 ストレージ、54 通信インタフェース、55 処理回路、511 取得部、512 クエリ生成部、513 出力部、531 鍵記憶部、60 検索装置、61 プロセッサ、62 メモリ、63 ストレージ、64 通信インタフェース、65 処理回路、611 取得部、612 照合部、613 出力部、631 暗号化タグ記憶部、70 ネットワーク。

Claims (9)

  1. 検索を許可する範囲を示す範囲条件を暗号化してコアタグを生成するコアタグ生成部と、
    前記コアタグ生成部によって生成された前記コアタグを、検索のキーワードがエンコードされたエンコード情報を用いて変換することにより、前記キーワードが設定された暗号化タグを生成する暗号化タグ生成部と
    を備える暗号化タグ生成装置。
  2. 前記コアタグは、基底Bにおけるベクトルであり、
    前記暗号化タグ生成部は、前記エンコード情報を用いて前記コアタグの前記基底Bを変換することにより、前記暗号化タグを生成する
    請求項1に記載の暗号化タグ生成装置。
  3. 前記暗号化タグ生成部は、前記エンコード情報である行列を生成し、前記コアタグと前記行列との積を計算して、前記基底Bを変換する
    請求項2に記載の暗号化タグ生成装置。
  4. 前記暗号化タグ生成部は、前記エンコード情報である正方行列を生成する
    請求項3に記載の暗号化タグ生成装置。
  5. ユーザの属性が設定されたユーザ鍵を、検索のキーワードがエンコードされたエンコード情報を用いて変換することにより、前記キーワードが設定された検索クエリを生成するクエリ生成部
    を備える検索クエリ生成装置。
  6. 前記ユーザ鍵は、基底Bにおけるベクトルであり、
    前記クエリ生成部は、前記エンコード情報を用いて前記ユーザ鍵の前記基底Bを変換することにより、前記検索クエリを生成する
    請求項5に記載の検索クエリ生成装置。
  7. 前記クエリ生成部は、前記エンコード情報である行列を生成し、前記ユーザ鍵と前記行列を転置した行列の逆行列との積を計算して、前記基底Bを変換する
    請求項6に記載の検索クエリ生成装置。
  8. 前記クエリ生成部は、前記エンコード情報である正方行列を生成する
    請求項7に記載の検索クエリ生成装置。
  9. 暗号化タグ生成装置と検索クエリ生成装置とを備える秘匿検索システムであり、
    前記暗号化タグ生成装置は、
    検索を許可する範囲を示す範囲条件を暗号化してコアタグを生成するコアタグ生成部と、
    前記コアタグ生成部によって生成された前記コアタグを、検索のキーワードがエンコードされたエンコード情報を用いて変換することにより、前記キーワードが設定された暗号化タグを生成する暗号化タグ生成部と
    を備え、
    前記検索クエリ生成装置は、
    ユーザの属性が設定されたユーザ鍵を、検索のキーワードがエンコードされたエンコード情報を用いて変換することにより、前記キーワードが設定された検索クエリを生成するクエリ生成部
    を備える秘匿検索システム。
JP2018561166A 2017-01-12 2017-01-12 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム Active JP6494893B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/000886 WO2018131129A1 (ja) 2017-01-12 2017-01-12 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム

Publications (2)

Publication Number Publication Date
JP6494893B2 true JP6494893B2 (ja) 2019-04-03
JPWO2018131129A1 JPWO2018131129A1 (ja) 2019-06-27

Family

ID=62839481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018561166A Active JP6494893B2 (ja) 2017-01-12 2017-01-12 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム

Country Status (4)

Country Link
US (1) US20210173957A1 (ja)
JP (1) JP6494893B2 (ja)
CN (1) CN110140161B (ja)
WO (1) WO2018131129A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142268A1 (ja) 2018-01-17 2019-07-25 三菱電機株式会社 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム
US11617148B2 (en) 2019-05-03 2023-03-28 Samsung Electronics Co., Ltd. Enhancement of flexibility to change STS index/counter for IEEE 802.15.4z
JP6987330B1 (ja) 2020-01-14 2021-12-22 三菱電機株式会社 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887508A (ja) * 1994-09-14 1996-04-02 Olympus Optical Co Ltd 情報検索装置
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
WO2013111284A1 (ja) * 2012-01-25 2013-08-01 三菱電機株式会社 データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置
WO2014184894A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 暗号システム、暗号方法及び暗号プログラム
WO2015072203A1 (ja) * 2013-11-18 2015-05-21 三菱電機株式会社 情報配信システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
JP5606351B2 (ja) * 2011-02-09 2014-10-15 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム
JP6054790B2 (ja) * 2013-03-28 2016-12-27 三菱スペース・ソフトウエア株式会社 遺伝子情報記憶装置、遺伝子情報検索装置、遺伝子情報記憶プログラム、遺伝子情報検索プログラム、遺伝子情報記憶方法、遺伝子情報検索方法及び遺伝子情報検索システム
KR20150108516A (ko) * 2014-03-18 2015-09-30 한국전자통신연구원 범위 검색을 위한 복호화가능 인덱스 생성 방법, 검색 방법, 및 복호화 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887508A (ja) * 1994-09-14 1996-04-02 Olympus Optical Co Ltd 情報検索装置
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
WO2013111284A1 (ja) * 2012-01-25 2013-08-01 三菱電機株式会社 データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置
WO2014184894A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 暗号システム、暗号方法及び暗号プログラム
WO2015072203A1 (ja) * 2013-11-18 2015-05-21 三菱電機株式会社 情報配信システム

Also Published As

Publication number Publication date
CN110140161A (zh) 2019-08-16
US20210173957A1 (en) 2021-06-10
WO2018131129A1 (ja) 2018-07-19
JPWO2018131129A1 (ja) 2019-06-27
CN110140161B (zh) 2023-02-17

Similar Documents

Publication Publication Date Title
US10489604B2 (en) Searchable encryption processing system and searchable encryption processing method
JP6732141B2 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP6234605B2 (ja) サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
US9602278B2 (en) Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
JP6494893B2 (ja) 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
JP2023063430A (ja) 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
JP2010165275A (ja) データ格納システム及び情報送信装置及びサーバ装置
WO2016113878A1 (ja) 秘匿検索システム、秘匿検索プログラム及び変換後検索鍵生成装置
JP6462968B1 (ja) データ管理装置、データ管理方法及びデータ管理プログラム
JPWO2017168798A1 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
JP7126635B2 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
JPWO2020044485A1 (ja) メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP6351890B1 (ja) 検索装置、秘匿検索システム及び検索プログラム
US11811741B2 (en) Information processing system and information processing method
JP7317261B2 (ja) 暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号方法及び復号プログラム
WO2023243141A1 (ja) 連合学習システム及び連合学習方法
JP6918253B2 (ja) 秘匿検索システムおよび秘匿検索方法
Xu et al. LUT based secure cloud computing—An implementation using FPGAs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190117

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190117

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190305

R150 Certificate of patent or registration of utility model

Ref document number: 6494893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250